Compartir vía


Detalles de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 Rev. 5 (Azure Government)

En el siguiente artículo se detalla la correspondencia entre los dominios de cumplimiento y los controles de la definición de la iniciativa integrada del cumplimiento normativo de Azure Policy y la norma NIST SP 800-53 Rev. 5 (Azure Government). Para más información sobre este estándar de cumplimiento, consulte NIST SP 800-53 Rev. 5. Para entender el concepto de Propiedad, revise el tipo de directiva y Responsabilidad compartida en la nube.

Las siguientes asignaciones son para los controles de NIST SP 800-53 Rev. 5. Muchos de los controles se implementan con una definición de iniciativa de Azure Policy. Para revisar la definición de iniciativa completa, abra Policy en Azure Portal y seleccione la página Definiciones. Después, busque y seleccione la definición de la iniciativa integrada del cumplimiento normativo de NIST SP 800-53 Rev. 5.

Importante

Cada control que se muestra a continuación está asociado a una o varias definiciones de Azure Policy. Estas directivas pueden ayudarle a evaluar el cumplimiento mediante el control. Sin embargo, con frecuencia no hay una correspondencia completa o exacta entre un control y una o varias directivas. Como tal, el cumplimiento en Azure Policy solo se refiere a las propias definiciones de directiva; esto no garantiza que se cumpla totalmente con todos los requisitos de un control. Además, el estándar de cumplimiento incluye controles que no se abordan con las definiciones de Azure Policy en este momento. Por lo tanto, el cumplimiento en Azure Policy es solo una vista parcial del estado general de cumplimiento. Las asociaciones entre los dominios de cumplimiento, los controles y las definiciones de Azure Policy para este estándar de cumplimiento pueden cambiar con el tiempo. Para ver el historial de cambios, consulte el historial de confirmación de GitHub.

Control de acceso

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 AC-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1000: Directiva y procedimientos de control de acceso Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1001: Directiva y procedimientos de control de acceso Microsoft implementa este control de Access Control auditoría 1.0.0

Administración de cuentas

Id.: NIST SP 800-53 Rev. 5 AC-2 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe designar un máximo de tres propietarios para la suscripción Se recomienda que designe a un máximo de tres propietarios de suscripción para reducir el riesgo de una brecha de seguridad por parte de un propietario en peligro. AuditIfNotExists, Disabled 3.0.0
El administrador de Azure Active Directory debe aprovisionarse para servidores SQL Server Permite aprovisionar un administrador de Azure Active Directory para SQL Server a fin de habilitar la autenticación de Azure AD. La autenticación de Azure AD permite la administración simplificada de permisos y la administración centralizada de identidades de usuarios de base de datos y otros servicios de Microsoft AuditIfNotExists, Disabled 1.0.0
Las aplicaciones de App Service deben usar la identidad administrada Usa una identidad administrada para la seguridad de autenticación mejorada. AuditIfNotExists, Disabled 3.0.0
Auditar el uso de roles RBAC personalizados Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. Audit, Disabled 1.0.1
Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) Se recomienda deshabilitar el acceso a las claves (autenticación local) por temas de seguridad. Azure OpenAI Studio, que normalmente se usa en los entornos de desarrollo y pruebas, requiere acceso a las claves y no funcionará si dicho acceso está deshabilitado. Después de deshabilitarlo, Microsoft Entra ID se convierte en el único método de acceso, lo que permite mantener el principio de privilegios mínimos y el control pormenorizado. Más información en: https://aka.ms/AI/auth Audit, Deny, Disabled 1.1.0
Deben quitarse las cuentas bloqueadas con permisos de propietario de los recursos de Azure. Quitar de la suscripción las cuentas en desuso con permisos de propietario Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. AuditIfNotExists, Disabled 1.0.0
Deben quitarse las cuentas bloqueadas con permisos de lectura y escritura de los recursos de Azure. Convendría eliminar las cuentas en desuso de las suscripciones. Las cuentas en desuso son cuentas en las que se ha bloqueado el inicio de sesión. AuditIfNotExists, Disabled 1.0.0
Las aplicaciones de funciones deben usar la identidad administrada Usa una identidad administrada para la seguridad de autenticación mejorada. AuditIfNotExists, Disabled 3.0.0
Deben quitarse las cuentas de invitado con permisos de propietario de los recursos de Azure. Las cuentas externas con permisos de propietario deben quitarse de la suscripción a fin de evitar el acceso no supervisado. AuditIfNotExists, Disabled 1.0.0
Deben quitarse las cuentas de invitado con permisos de lectura de los recursos de Azure. Las cuentas externas con privilegios de lectura deben quitarse de la suscripción a fin de evitar el acceso no supervisado. AuditIfNotExists, Disabled 1.0.0
Deben quitarse las cuentas de invitado con permisos de escritura de los recursos de Azure. Las cuentas externas con privilegios de escritura deben quitarse de la suscripción a fin de evitar el acceso no supervisado. AuditIfNotExists, Disabled 1.0.0
Control administrado por Microsoft 1002: administración de cuentas Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1003: administración de cuentas Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1004: administración de cuentas Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1005: administración de cuentas Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1006: administración de cuentas Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1007: administración de cuentas Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1008: administración de cuentas Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1009: administración de cuentas Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1010: administración de cuentas Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1011: administración de cuentas Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1012: administración de cuentas Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1022: administración de cuentas | Terminación de credenciales de cuentas de grupo o compartidas Microsoft implementa este control de Access Control auditoría 1.0.0
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric Audit, Deny, Disabled 1.1.0

Administración de cuentas de sistema automatizadas

Id.: NIST SP 800-53 Rev. 5 AC-2 (1) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
El administrador de Azure Active Directory debe aprovisionarse para servidores SQL Server Permite aprovisionar un administrador de Azure Active Directory para SQL Server a fin de habilitar la autenticación de Azure AD. La autenticación de Azure AD permite la administración simplificada de permisos y la administración centralizada de identidades de usuarios de base de datos y otros servicios de Microsoft AuditIfNotExists, Disabled 1.0.0
Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) Se recomienda deshabilitar el acceso a las claves (autenticación local) por temas de seguridad. Azure OpenAI Studio, que normalmente se usa en los entornos de desarrollo y pruebas, requiere acceso a las claves y no funcionará si dicho acceso está deshabilitado. Después de deshabilitarlo, Microsoft Entra ID se convierte en el único método de acceso, lo que permite mantener el principio de privilegios mínimos y el control pormenorizado. Más información en: https://aka.ms/AI/auth Audit, Deny, Disabled 1.1.0
Control administrado por Microsoft 1013: administración de cuentas | Administración automatizada de cuentas del sistema Microsoft implementa este control de Access Control auditoría 1.0.0
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric Audit, Deny, Disabled 1.1.0

Administración de cuentas automatizadas temporales y de emergencia

Id.: NIST SP 800-53 Rev. 5 AU-2 (2) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1014: administración de cuentas | Eliminación de cuentas de emergencia y temporales Microsoft implementa este control de Access Control auditoría 1.0.0

Deshabilitar cuentas

ID: NIST SP 800-53 Rev. 5 AC-2 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1015: administración de cuentas | Deshabilitación de cuentas inactivas Microsoft implementa este control de Access Control auditoría 1.0.0

Acciones de auditoría automatizadas

ID: NIST SP 800-53 Rev. 5 AC-2 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1016: administración de cuentas | Acciones de auditoría automatizadas Microsoft implementa este control de Access Control auditoría 1.0.0

Cierre de sesión por inactividad

ID: NIST SP 800-53 Rev. 5 AC-2 (5) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1017: administración de cuentas | Cierre de sesión por inactividad Microsoft implementa este control de Access Control auditoría 1.0.0

Cuentas de usuario con privilegios

Id.: NIST SP 800-53 Rev. 5 AC-2 (7) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
El administrador de Azure Active Directory debe aprovisionarse para servidores SQL Server Permite aprovisionar un administrador de Azure Active Directory para SQL Server a fin de habilitar la autenticación de Azure AD. La autenticación de Azure AD permite la administración simplificada de permisos y la administración centralizada de identidades de usuarios de base de datos y otros servicios de Microsoft AuditIfNotExists, Disabled 1.0.0
Auditar el uso de roles RBAC personalizados Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. Audit, Disabled 1.0.1
Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) Se recomienda deshabilitar el acceso a las claves (autenticación local) por temas de seguridad. Azure OpenAI Studio, que normalmente se usa en los entornos de desarrollo y pruebas, requiere acceso a las claves y no funcionará si dicho acceso está deshabilitado. Después de deshabilitarlo, Microsoft Entra ID se convierte en el único método de acceso, lo que permite mantener el principio de privilegios mínimos y el control pormenorizado. Más información en: https://aka.ms/AI/auth Audit, Deny, Disabled 1.1.0
Control administrado por Microsoft 1018: administración de cuentas | Esquemas basados en roles Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1019: administración de cuentas | Esquemas basados en roles Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1020: administración de cuentas | Esquemas basados en roles Microsoft implementa este control de Access Control auditoría 1.0.0
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric Audit, Deny, Disabled 1.1.0

Restricciones de uso de cuentas de grupo o compartidas

ID: NIST SP 800-53 Rev. 5 AC-2 (9) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1021: administración de cuentas | Restricciones de uso de cuentas de grupo o compartidas Microsoft implementa este control de Access Control auditoría 1.0.0

Condiciones de uso

ID: NIST SP 800-53 Rev. 5 AC-2 (11) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1023: administración de cuentas | Condiciones de uso Microsoft implementa este control de Access Control auditoría 1.0.0

Supervisión de cuentas para el uso atípico

Id.: NIST SP 800-53 Rev. 5 AC-2 (12) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[Versión preliminar]: Los clústeres de Kubernetes con Azure Arc habilitado deben tener instalada la extensión de Microsoft Defender for Cloud La extensión Microsoft Defender for Cloud para Azure Arc proporciona protección contra amenazas para los clústeres de Kubernetes habilitados para Arc. La extensión recopila datos de todos los nodos del clúster y los envía al back-end de Azure Defender para Kubernetes en la nube para su posterior análisis. Puede encontrar más información en https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Disabled 4.0.1-preview
Se debe habilitar Azure Defender para servidores de Azure SQL Database Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Resource Manager Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. AuditIfNotExists, Disabled 1.0.2
Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. Azure Security Center supervisará el posible acceso de red Just-In-Time (JIT) como recomendaciones. AuditIfNotExists, Disabled 3.0.0
Microsoft Defender para contenedores debería estar habilitado Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender para Storage (Clásico) debe estar habilitado Microsoft Defender para Storage (Clásico) proporciona detecciones de intentos inusuales y potencialmente dañinos para acceder a las cuentas de almacenamiento o aprovechar alguna vulnerabilidad de seguridad. AuditIfNotExists, Disabled 1.0.4
Control administrado por Microsoft 1024: administración de cuentas | Supervisión de cuentas o uso atípico Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1025: administración de cuentas | Supervisión de cuentas o uso atípico Microsoft implementa este control de Access Control auditoría 1.0.0

Deshabilitación de cuentas para individuos de alto riesgo

ID: NIST SP 800-53 Rev. 5 AC-2 (13) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1026: administración de cuentas | Deshabilitación de cuentas para individuos de alto riesgo Microsoft implementa este control de Access Control auditoría 1.0.0

Aplicación de acceso

Id.: NIST SP 800-53 Rev. 5 AC-3 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure. Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de propietario, a fin de evitar una brecha de seguridad en las cuentas o los recursos. AuditIfNotExists, Disabled 1.0.0
Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure. Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de lectura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. AuditIfNotExists, Disabled 1.0.0
Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure. Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de escritura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. AuditIfNotExists, Disabled 1.0.0
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. modify 1.3.0
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. modify 1.3.0
El administrador de Azure Active Directory debe aprovisionarse para servidores SQL Server Permite aprovisionar un administrador de Azure Active Directory para SQL Server a fin de habilitar la autenticación de Azure AD. La autenticación de Azure AD permite la administración simplificada de permisos y la administración centralizada de identidades de usuarios de base de datos y otros servicios de Microsoft AuditIfNotExists, Disabled 1.0.0
Las aplicaciones de App Service deben usar la identidad administrada Usa una identidad administrada para la seguridad de autenticación mejorada. AuditIfNotExists, Disabled 3.0.0
Auditar las máquinas Linux que tengan cuentas sin contraseña Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux tienen cuentas sin contraseña. AuditIfNotExists, Disabled 1.4.0
Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) Se recomienda deshabilitar el acceso a las claves (autenticación local) por temas de seguridad. Azure OpenAI Studio, que normalmente se usa en los entornos de desarrollo y pruebas, requiere acceso a las claves y no funcionará si dicho acceso está deshabilitado. Después de deshabilitarlo, Microsoft Entra ID se convierte en el único método de acceso, lo que permite mantener el principio de privilegios mínimos y el control pormenorizado. Más información en: https://aka.ms/AI/auth Audit, Deny, Disabled 1.1.0
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. deployIfNotExists 1.4.0
Las aplicaciones de funciones deben usar la identidad administrada Usa una identidad administrada para la seguridad de autenticación mejorada. AuditIfNotExists, Disabled 3.0.0
Control administrado por Microsoft 1027: aplicación de acceso Microsoft implementa este control de Access Control auditoría 1.0.0
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric Audit, Deny, Disabled 1.1.0
Se deben migrar las cuentas de almacenamiento a los nuevos recursos de Azure Resource Manager Use el nuevo Azure Resource Manager para las cuentas de almacenamiento a fin de proporcionar mejoras de seguridad como las siguientes: mayor control de acceso (RBAC), mejor auditoría, gobernanza e implementación basados en Azure Resource Manager, acceso a las identidades administradas, acceso a los secretos de Key Vault, autenticación basada en Azure AD y compatibilidad con las etiquetas y los grupos de recursos para facilitar la administración de seguridad. Audit, Deny, Disabled 1.0.0
Se deben migrar las máquinas virtuales a nuevos recursos de Azure Resource Manager Use el nuevo Azure Resource Manager para las máquinas virtuales a fin de proporcionar mejoras de seguridad como las siguientes: mayor control de acceso (RBAC), mejor auditoría, gobernanza e implementación basados en Azure Resource Manager, acceso a identidades administradas, acceso a secretos de Key Vault, autenticación basada en Azure AD y compatibilidad con etiquetas y grupos de recursos para facilitar la administración de seguridad. Audit, Deny, Disabled 1.0.0

Control de acceso basado en rol

ID: NIST SP 800-53 Rev. 5 AC-3 (7) Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe usar el control de acceso basado en rol (RBAC) en los servicios de Kubernetes Para proporcionar un filtrado detallado de las acciones que los usuarios pueden realizar, use el control de acceso basado en rol (RBAC) para administrar los permisos en los clústeres de Kubernetes Service y configurar las directivas de autorización correspondientes. Audit, Disabled 1.0.4

Aplicación del flujo de información

Id.: NIST SP 800-53 Rev. 5 AC-4 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a Azure Cognitive Search, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Disabled 1.0.1-deprecated
[En desuso]: Cognitive Services debe usar un vínculo privado Azure Private Link permite conectar las redes virtuales a los servicios de Azure sin una IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a Cognitive Services, reducirá la posibilidad de pérdida de datos. Más información sobre los vínculos privados en https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Disabled 3.0.1-en desuso
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir que los atacantes pudieran acceder a sus recursos. AuditIfNotExists, Disabled 3.0.0
Los servicios de API Management deben usar una red virtual La implementación de Azure Virtual Network ofrece una seguridad y aislamiento mejorados, y permite colocar el servicio de API Management en una red enrutable sin conexión a Internet cuyo acceso puede controlar. Estas redes se pueden conectar a las redes locales mediante diversas tecnologías de VPN, lo que permite el acceso a los servicios de back-end dentro de la red o de forma local. El portal para desarrolladores y la puerta de enlace de API pueden configurarse para que sea accesible desde Internet o solo dentro de la red virtual. Audit, Deny, Disabled 1.0.2
App Configuration debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a las instancias de App Configuration en lugar de a todo el servicio, además se protege frente a riesgos de pérdida de datos. Más información en: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Disabled 1.0.2
Las aplicaciones de App Service no deberían tener CORS configurado para permitir que todos los recursos accedan a sus aplicaciones El uso compartido de recursos entre orígenes (CORS) no debe permitir que todos los dominios accedan a la aplicación. Permita la interacción con la aplicación solo de los dominios requeridos. AuditIfNotExists, Disabled 2.0.0
Los intervalos IP autorizados deben definirse en los servicios de Kubernetes Restrinja el acceso a la API de administración de servicios de Kubernetes mediante la concesión de acceso de API solo a direcciones IP en intervalos específicos. Se recomienda limitar el acceso a los intervalos IP autorizados para garantizar que solo las aplicaciones de las redes permitidas puedan acceder al clúster. Audit, Disabled 2.0.0
Los recursos de Servicios de Azure AI deben restringir el acceso a la red Al restringir el acceso a la red, puede asegurarse de que solo las redes permitidas puedan acceder al servicio. Para lograr esto, se pueden configurar reglas de red de modo que solo las aplicaciones de las redes permitidas puedan acceder al servicio Azure AI. Audit, Deny, Disabled 3.2.0
Azure Cache for Redis debe usar Private Link Los puntos de conexión privados le permiten conectar la red virtual a los servicios de Azure sin una dirección IP pública en el origen o el destino. Al asignar puntos de conexión privados a las instancias de Azure Cache for Redis, se reduce el riesgo de pérdida de datos. Más información en: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Disabled 1.0.0
El servicio Azure Cognitive Search debe usar una SKU que admita Private Link Con las SKU admitidas de Azure Cognitive Search, Azure Private Link permite conectar la red virtual a los servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su servicio Search, se reduce el riesgo de pérdida de datos. Más información en: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Deny, Disabled 1.0.0
Los servicios de Azure Cognitive Search deben deshabilitar el acceso a la red pública Al deshabilitar el acceso a la red pública, se mejora la seguridad, ya que se garantiza que el servicio de Azure Cognitive Search no se expone en la red pública de Internet. La creación de puntos de conexión privados puede limitar la exposición del servicio Search. Más información en: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Deny, Disabled 1.0.0
Las cuentas de Azure Cosmos DB deben tener reglas de firewall. Se deben definir reglas de firewall en las cuentas de Azure Cosmos DB para evitar el tráfico desde orígenes no autorizados. Las cuentas que tienen al menos una regla de IP definida con el filtro de red virtual habilitado se consideran compatibles. Las cuentas que deshabilitan el acceso público también se consideran compatibles. Audit, Deny, Disabled 2.1.0
Azure Data Factory debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a Azure Data Factory, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Disabled 1.0.0
Los dominios de Azure Event Grid deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al dominio de Event Grid en lugar de a todo el servicio, también estará protegido frente a riesgos de pérdida de datos. Más información en: https://aka.ms/privateendpoints. Audit, Disabled 1.0.2
Los temas de Azure Event Grid deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al tema de Event Grid en lugar de a todo el servicio, estará además protegido frente a riesgos de pérdida de datos. Más información en: https://aka.ms/privateendpoints. Audit, Disabled 1.0.2
Azure File Sync debe usar Private Link Si crea un punto de conexión privado para el recurso del servicio de sincronización de almacenamiento indicado, podrá dirigirse al recurso del servicio de sincronización de almacenamiento desde el espacio de direcciones IP privadas de la red de la organización, en lugar de hacerlo a través del punto de conexión público accesible desde Internet. La creación de un punto de conexión privado por sí mismo no deshabilita el punto de conexión público. AuditIfNotExists, Disabled 1.0.0
Azure Key Vault debe tener el firewall habilitado Habilite el firewall del almacén de claves para que el almacén de claves no sea accesible de forma predeterminada a ninguna dirección IP pública. De manera opcional, puede configurar intervalos IP específicos para limitar el acceso a esas redes. Más información en: https://docs.microsoft.com/azure/key-vault/general/network-security Audit, Deny, Disabled 1.4.1
Las áreas de trabajo de Azure Machine Learning deben usar un vínculo privado. Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a áreas de trabajo de Azure Machine Learning, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Disabled 1.0.0
Los espacios de nombres de Azure Service Bus deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a los espacios de nombres de Service Bus, se reducen los riesgos de pérdida de datos. Más información en: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Disabled 1.0.0
Azure SignalR Service debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a su recurso de Azure SignalR Service en lugar todo el servicio, reducirá los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/asrs/privatelink. Audit, Disabled 1.0.0
Las áreas de trabajo de Azure Synapse deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al área de trabajo de Azure Synapse, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Disabled 1.0.1
Las instancias de Container Registry no deben permitir el acceso de red sin restricciones De manera predeterminada, las instancias de Azure Container Registry aceptan conexiones a través de Internet de hosts de cualquier red. Para proteger sus registros de posibles amenazas, permita el acceso solo desde determinados puntos de conexión privados, direcciones IP públicas o intervalos de direcciones. Si su registro no tiene reglas de red configuradas, aparecerá en los recursos no incorrectos. Más información sobre las reglas de red de Container Registry aquí: https://aka.ms/acr/privatelink,https://aka.ms/acr/portal/public-network y https://aka.ms/acr/vnet. Audit, Deny, Disabled 2.0.0
Las instancias de Container Registry deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link controla la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a las instancias de Container Registry en lugar de a todo el servicio, además se protege frente a riesgos de pérdida de datos. Más información en: https://aka.ms/acr/private-link. Audit, Disabled 1.0.1
Las cuentas de CosmosDB deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su cuenta de CosmosDB, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Disabled 1.0.0
Los recursos de acceso al disco deben usar un vínculo privado Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a diskAccesses, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Disabled 1.0.0
Los espacios de nombres del centro de eventos deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a los espacios de nombres del centro de eventos, se reducen los riesgos de pérdida de datos. Más información en: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Disabled 1.0.0
Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red Proteja sus máquinas virtuales de posibles amenazas limitando el acceso a ellas con grupos de seguridad de red (NSG). Más información sobre cómo controlar el tráfico con los grupos de seguridad de red en https://aka.ms/nsg-doc. AuditIfNotExists, Disabled 3.0.0
Las instancias del servicio de aprovisionamiento de dispositivos de IoT Hub deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al servicio de aprovisionamiento de dispositivos de IoT Hub, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/iotdpsvnet. Audit, Disabled 1.0.0
El reenvío de IP en la máquina virtual debe estar deshabilitado Habilitar el reenvío de IP en la NIC de la máquina virtual permite que la máquina reciba tráfico dirigido a otros destinos. El reenvío de IP rara vez es necesario (por ejemplo, cuando se usa la máquina virtual como una aplicación virtual de red) y, por lo tanto, el equipo de seguridad de red debe revisarlo. AuditIfNotExists, Disabled 3.0.0
Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. Azure Security Center supervisará el posible acceso de red Just-In-Time (JIT) como recomendaciones. AuditIfNotExists, Disabled 3.0.0
Se deben cerrar los puertos de administración en las máquinas virtuales Los puertos de administración remota abiertos exponen la máquina virtual a un alto nivel de riesgo de recibir ataques basados en Internet. Estos ataques intentan averiguar las credenciales por medio de fuerza bruta a fin de obtener acceso de administrador a la máquina AuditIfNotExists, Disabled 3.0.0
Control administrado por Microsoft 1028: aplicación del flujo de información Microsoft implementa este control de Access Control auditoría 1.0.0
Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red Proteja las máquinas virtuales no accesibles desde Internet de posibles amenazas limitando el acceso con grupos de seguridad de red (NSG). Más información sobre cómo controlar el tráfico con los grupos de seguridad de red en https://aka.ms/nsg-doc. AuditIfNotExists, Disabled 3.0.0
Las conexiones de punto de conexión privado en Azure SQL Database deben estar habilitadas Las conexiones de punto de conexión privado garantizan una comunicación segura al habilitar la conectividad privada con Azure SQL Database. Audit, Disabled 1.1.0
Debe deshabilitarse el acceso a redes públicas en Azure SQL Database Al deshabilitar la propiedad de acceso a la red pública, se mejora la seguridad al garantizar que solo se pueda acceder a la instancia de Azure SQL Database desde un punto de conexión privado. Esta configuración deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en IP o redes virtuales. Audit, Deny, Disabled 1.1.0
Se debe restringir el acceso de red a las cuentas de almacenamiento El acceso de red a las cuentas de almacenamiento debe estar restringido. Configure reglas de red, solo las aplicaciones de redes permitidas pueden acceder a la cuenta de almacenamiento. Para permitir conexiones desde clientes específicos locales o de Internet, se puede conceder acceso al tráfico procedente de redes virtuales de Azure específicas o a intervalos de direcciones IP de Internet públicas. Audit, Deny, Disabled 1.1.1
Las cuentas de almacenamiento deben restringir el acceso a la red mediante el uso de reglas de red virtual Proteja las cuentas de almacenamiento frente a amenazas potenciales mediante reglas de red virtual como método preferente en lugar de filtrado basado en IP. La deshabilitación del filtrado basado en IP evita que las direcciones IP públicas accedan a las cuentas de almacenamiento. Audit, Deny, Disabled 1.0.1
Las cuentas de almacenamiento deben usar un vínculo privado. Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su cuenta de almacenamiento, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/azureprivatelinkoverview. AuditIfNotExists, Disabled 2.0.0
Las subredes deben estar asociadas con un grupo de seguridad de red. Proteja la subred de posibles amenazas mediante la restricción del acceso con un grupo de seguridad de red (NSG). Estos grupos contienen las reglas de la lista de control de acceso (ACL) que permiten o deniegan el tráfico de red a la subred. AuditIfNotExists, Disabled 3.0.0

Control de flujo de información dinámico

ID: NIST SP 800-53 Rev. 5 AC-4 (3) Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. Azure Security Center supervisará el posible acceso de red Just-In-Time (JIT) como recomendaciones. AuditIfNotExists, Disabled 3.0.0

Filtros de directiva de privacidad y seguridad

ID: NIST SP 800-53 Rev. 5 AC-4 (8) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1029: aplicación del flujo de información | Filtros de directiva de seguridad Microsoft implementa este control de Access Control auditoría 1.0.0

Separación física o lógica de los flujos de información

ID: NIST SP 800-53 Rev. 5 AC-4 (21) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1030: aplicación del flujo de información | Separación física o lógica de los flujos de información Microsoft implementa este control de Access Control auditoría 1.0.0

Separación de obligaciones

Id.: NIST SP 800-53 Rev. 5 AC-5 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1031: separación de obligaciones Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1032: separación de obligaciones Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1033: separación de obligaciones Microsoft implementa este control de Access Control auditoría 1.0.0
Debe haber más de un propietario asignado a la suscripción Se recomienda que designe a más de un propietario de la suscripción para tener redundancia de acceso de administrador. AuditIfNotExists, Disabled 3.0.0

Privilegios mínimos

Id.: NIST SP 800-53 Rev. 5 AC-6 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe designar un máximo de tres propietarios para la suscripción Se recomienda que designe a un máximo de tres propietarios de suscripción para reducir el riesgo de una brecha de seguridad por parte de un propietario en peligro. AuditIfNotExists, Disabled 3.0.0
Auditar el uso de roles RBAC personalizados Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. Audit, Disabled 1.0.1
Control administrado por Microsoft 1034: privilegios mínimos Microsoft implementa este control de Access Control auditoría 1.0.0

Autorización del acceso a las funciones de seguridad

ID: NIST SP 800-53 Rev. 5 AC-6 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1035: privilegios mínimos | Autorización del acceso a las funciones de seguridad Microsoft implementa este control de Access Control auditoría 1.0.0

Acceso sin privilegios para las funciones que no son de seguridad

Id.: NIST SP 800-53 Rev. 5 AC-6 (2) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1036: privilegios mínimos | Acceso sin privilegios para las funciones que no son de seguridad Microsoft implementa este control de Access Control auditoría 1.0.0

Acceso de red a comandos con privilegios

Id.: NIST SP 800-53 Rev. 5 AU-6 (3) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1037: privilegios mínimos | Acceso de red a comandos con privilegios Microsoft implementa este control de Access Control auditoría 1.0.0

Cuentas con privilegios

ID: NIST SP 800-53 Rev. 5 AC-6 (5) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1038: privilegios mínimos | Cuentas con privilegios Microsoft implementa este control de Access Control auditoría 1.0.0

Revisión de privilegios de usuario

Id.: NIST SP 800-53 Rev. 5 AC-6 (7) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Debe designar un máximo de tres propietarios para la suscripción Se recomienda que designe a un máximo de tres propietarios de suscripción para reducir el riesgo de una brecha de seguridad por parte de un propietario en peligro. AuditIfNotExists, Disabled 3.0.0
Auditar el uso de roles RBAC personalizados Permite auditar roles integrados, como "propietario, colaborador, lector" en lugar de roles RBAC personalizados, que son propensos a errores de auditoría. El uso de roles personalizados se trata como una excepción y requiere una revisión rigurosa y el modelado de amenazas. Audit, Disabled 1.0.1
Control administrado por Microsoft 1039: privilegios mínimos | Revisión de privilegios de usuario Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1040: privilegios mínimos | Revisión de privilegios de usuario Microsoft implementa este control de Access Control auditoría 1.0.0

Niveles de privilegios para la ejecución de código

ID: NIST SP 800-53 Rev. 5 AC-6 (8) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1041: privilegios mínimos | Niveles de privilegios para la ejecución de código Microsoft implementa este control de Access Control auditoría 1.0.0

Uso de registros de funciones con privilegios

ID: NIST SP 800-53 Rev. 5 AC-6 (9) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1042: privilegios mínimos | Auditoría del uso de funciones con privilegios Microsoft implementa este control de Access Control auditoría 1.0.0

Prohibición de ejecutar funciones privilegiadas para usuarios sin privilegios

Id.: NIST SP 800-53 Rev. 5 AU-6 (10) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1043: privilegios mínimos | Prohibición de ejecutar funciones privilegiadas para usuarios sin privilegios Microsoft implementa este control de Access Control auditoría 1.0.0

Intentos de inicio de sesión incorrectos

ID: NIST SP 800-53 Rev. 5 AC-7 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1044: intentos de inicio de sesión incorrectos Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1045: intentos de inicio de sesión incorrectos Microsoft implementa este control de Access Control auditoría 1.0.0

Purgar o borrar el dispositivo móvil

Id.: NIST SP 800-53 Rev. 5 AU-7 (2) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1046: intentos de inicio de sesión incorrectos | Purga o borrado del dispositivo móvil Microsoft implementa este control de Access Control auditoría 1.0.0

Notificación de uso del sistema

Id.: NIST SP 800-53 Rev. 5 AC-8 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1047: notificación de uso del sistema Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1048: notificación de uso del sistema Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1049: notificación de uso del sistema Microsoft implementa este control de Access Control auditoría 1.0.0

Control de sesiones simultáneas

ID: NIST SP 800-53 Rev. 5 AC-10 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1050: control de sesiones simultáneas Microsoft implementa este control de Access Control auditoría 1.0.0

Bloqueo del dispositivo

Id.: NIST SP 800-53 Rev. 5 AC-11 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1051: bloqueo de sesión Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1052: bloqueo de sesión Microsoft implementa este control de Access Control auditoría 1.0.0

Pantallas de patrones ocultos

Id.: NIST SP 800-53 Rev. 5 AC-11 (1) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1053: bloqueo de sesión | Pantallas de patrones ocultos Microsoft implementa este control de Access Control auditoría 1.0.0

Finalización de la sesión

ID: NIST SP 800-53 Rev. 5 AC-12 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1054: finalización de la sesión Microsoft implementa este control de Access Control auditoría 1.0.0

Cierre de sesión iniciado por el usuario

ID: NIST SP 800-53 Rev. 5 AC-12 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1055: finalización de la sesión | Cierres de sesión iniciados por el usuario / Pantallas de mensajes Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1056: finalización de la sesión | Cierres de sesión iniciados por el usuario / Pantallas de mensajes Microsoft implementa este control de Access Control auditoría 1.0.0

Acciones permitidas sin identificación o autenticación

ID: NIST SP 800-53 Rev. 5 AC-14 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1057: acciones permitidas sin identificación o autenticación Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1058: acciones permitidas sin identificación o autenticación Microsoft implementa este control de Access Control auditoría 1.0.0

Atributos de seguridad y privacidad

ID: NIST SP 800-53 Rev. 5 AC-16 Propiedad: Cliente

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe habilitar Azure Defender para SQL en las instancias de Azure SQL Server desprotegidas Auditoría de los servidores de SQL sin Advanced Data Security AuditIfNotExists, Disabled 2.0.1
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas. Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. AuditIfNotExists, Disabled 1.0.2

Acceso remoto

Id.: NIST SP 800-53 Rev. 5 AC-17 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a Azure Cognitive Search, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Disabled 1.0.1-deprecated
[En desuso]: Cognitive Services debe usar un vínculo privado Azure Private Link permite conectar las redes virtuales a los servicios de Azure sin una IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a Cognitive Services, reducirá la posibilidad de pérdida de datos. Más información sobre los vínculos privados en https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Disabled 3.0.1-en desuso
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. modify 1.3.0
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. modify 1.3.0
App Configuration debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a las instancias de App Configuration en lugar de a todo el servicio, además se protege frente a riesgos de pérdida de datos. Más información en: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Disabled 1.0.2
Las aplicaciones de App Service deben tener la depuración remota desactivada La depuración remota requiere que se abran puertos de entrada en una aplicación de App Service. Se debe desactivar la depuración remota. AuditIfNotExists, Disabled 2.0.0
Auditar las máquinas Linux que permitan conexiones remotas desde cuentas sin contraseña Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux permiten la conexión remota de cuentas sin contraseña. AuditIfNotExists, Disabled 1.4.0
Azure Cache for Redis debe usar Private Link Los puntos de conexión privados le permiten conectar la red virtual a los servicios de Azure sin una dirección IP pública en el origen o el destino. Al asignar puntos de conexión privados a las instancias de Azure Cache for Redis, se reduce el riesgo de pérdida de datos. Más información en: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Disabled 1.0.0
El servicio Azure Cognitive Search debe usar una SKU que admita Private Link Con las SKU admitidas de Azure Cognitive Search, Azure Private Link permite conectar la red virtual a los servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su servicio Search, se reduce el riesgo de pérdida de datos. Más información en: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Deny, Disabled 1.0.0
Azure Data Factory debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a Azure Data Factory, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Disabled 1.0.0
Los dominios de Azure Event Grid deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al dominio de Event Grid en lugar de a todo el servicio, también estará protegido frente a riesgos de pérdida de datos. Más información en: https://aka.ms/privateendpoints. Audit, Disabled 1.0.2
Los temas de Azure Event Grid deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al tema de Event Grid en lugar de a todo el servicio, estará además protegido frente a riesgos de pérdida de datos. Más información en: https://aka.ms/privateendpoints. Audit, Disabled 1.0.2
Azure File Sync debe usar Private Link Si crea un punto de conexión privado para el recurso del servicio de sincronización de almacenamiento indicado, podrá dirigirse al recurso del servicio de sincronización de almacenamiento desde el espacio de direcciones IP privadas de la red de la organización, en lugar de hacerlo a través del punto de conexión público accesible desde Internet. La creación de un punto de conexión privado por sí mismo no deshabilita el punto de conexión público. AuditIfNotExists, Disabled 1.0.0
Las áreas de trabajo de Azure Machine Learning deben usar un vínculo privado. Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a áreas de trabajo de Azure Machine Learning, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Disabled 1.0.0
Los espacios de nombres de Azure Service Bus deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a los espacios de nombres de Service Bus, se reducen los riesgos de pérdida de datos. Más información en: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Disabled 1.0.0
Azure SignalR Service debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a su recurso de Azure SignalR Service en lugar todo el servicio, reducirá los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/asrs/privatelink. Audit, Disabled 1.0.0
Las áreas de trabajo de Azure Synapse deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al área de trabajo de Azure Synapse, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Disabled 1.0.1
Las instancias de Container Registry deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link controla la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a las instancias de Container Registry en lugar de a todo el servicio, además se protege frente a riesgos de pérdida de datos. Más información en: https://aka.ms/acr/private-link. Audit, Disabled 1.0.1
Las cuentas de CosmosDB deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su cuenta de CosmosDB, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Disabled 1.0.0
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. deployIfNotExists 1.4.0
Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. deployIfNotExists 1.2.0
Los recursos de acceso al disco deben usar un vínculo privado Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a diskAccesses, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Disabled 1.0.0
Los espacios de nombres del centro de eventos deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a los espacios de nombres del centro de eventos, se reducen los riesgos de pérdida de datos. Más información en: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Disabled 1.0.0
Las aplicaciones de funciones deben tener la depuración remota desactivada La depuración remota requiere que se abran puertos de entrada en las aplicaciones de funciones. Se debe desactivar la depuración remota. AuditIfNotExists, Disabled 2.0.0
Las instancias del servicio de aprovisionamiento de dispositivos de IoT Hub deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al servicio de aprovisionamiento de dispositivos de IoT Hub, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/iotdpsvnet. Audit, Disabled 1.0.0
Control administrado por Microsoft 1059: acceso remoto Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1060: acceso remoto Microsoft implementa este control de Access Control auditoría 1.0.0
Las conexiones de punto de conexión privado en Azure SQL Database deben estar habilitadas Las conexiones de punto de conexión privado garantizan una comunicación segura al habilitar la conectividad privada con Azure SQL Database. Audit, Disabled 1.1.0
Se debe restringir el acceso de red a las cuentas de almacenamiento El acceso de red a las cuentas de almacenamiento debe estar restringido. Configure reglas de red, solo las aplicaciones de redes permitidas pueden acceder a la cuenta de almacenamiento. Para permitir conexiones desde clientes específicos locales o de Internet, se puede conceder acceso al tráfico procedente de redes virtuales de Azure específicas o a intervalos de direcciones IP de Internet públicas. Audit, Deny, Disabled 1.1.1
Las cuentas de almacenamiento deben usar un vínculo privado. Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su cuenta de almacenamiento, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/azureprivatelinkoverview. AuditIfNotExists, Disabled 2.0.0

Supervisión y control

Id.: NIST SP 800-53 Rev. 5 AC-17 (1) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a Azure Cognitive Search, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Disabled 1.0.1-deprecated
[En desuso]: Cognitive Services debe usar un vínculo privado Azure Private Link permite conectar las redes virtuales a los servicios de Azure sin una IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a Cognitive Services, reducirá la posibilidad de pérdida de datos. Más información sobre los vínculos privados en https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Disabled 3.0.1-en desuso
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. modify 1.3.0
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. modify 1.3.0
App Configuration debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a las instancias de App Configuration en lugar de a todo el servicio, además se protege frente a riesgos de pérdida de datos. Más información en: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Disabled 1.0.2
Las aplicaciones de App Service deben tener la depuración remota desactivada La depuración remota requiere que se abran puertos de entrada en una aplicación de App Service. Se debe desactivar la depuración remota. AuditIfNotExists, Disabled 2.0.0
Auditar las máquinas Linux que permitan conexiones remotas desde cuentas sin contraseña Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux permiten la conexión remota de cuentas sin contraseña. AuditIfNotExists, Disabled 1.4.0
Azure Cache for Redis debe usar Private Link Los puntos de conexión privados le permiten conectar la red virtual a los servicios de Azure sin una dirección IP pública en el origen o el destino. Al asignar puntos de conexión privados a las instancias de Azure Cache for Redis, se reduce el riesgo de pérdida de datos. Más información en: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Disabled 1.0.0
El servicio Azure Cognitive Search debe usar una SKU que admita Private Link Con las SKU admitidas de Azure Cognitive Search, Azure Private Link permite conectar la red virtual a los servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su servicio Search, se reduce el riesgo de pérdida de datos. Más información en: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Deny, Disabled 1.0.0
Azure Data Factory debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a Azure Data Factory, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Disabled 1.0.0
Los dominios de Azure Event Grid deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al dominio de Event Grid en lugar de a todo el servicio, también estará protegido frente a riesgos de pérdida de datos. Más información en: https://aka.ms/privateendpoints. Audit, Disabled 1.0.2
Los temas de Azure Event Grid deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al tema de Event Grid en lugar de a todo el servicio, estará además protegido frente a riesgos de pérdida de datos. Más información en: https://aka.ms/privateendpoints. Audit, Disabled 1.0.2
Azure File Sync debe usar Private Link Si crea un punto de conexión privado para el recurso del servicio de sincronización de almacenamiento indicado, podrá dirigirse al recurso del servicio de sincronización de almacenamiento desde el espacio de direcciones IP privadas de la red de la organización, en lugar de hacerlo a través del punto de conexión público accesible desde Internet. La creación de un punto de conexión privado por sí mismo no deshabilita el punto de conexión público. AuditIfNotExists, Disabled 1.0.0
Las áreas de trabajo de Azure Machine Learning deben usar un vínculo privado. Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a áreas de trabajo de Azure Machine Learning, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Disabled 1.0.0
Los espacios de nombres de Azure Service Bus deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a los espacios de nombres de Service Bus, se reducen los riesgos de pérdida de datos. Más información en: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Disabled 1.0.0
Azure SignalR Service debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a su recurso de Azure SignalR Service en lugar todo el servicio, reducirá los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/asrs/privatelink. Audit, Disabled 1.0.0
Las áreas de trabajo de Azure Synapse deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al área de trabajo de Azure Synapse, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Disabled 1.0.1
Las instancias de Container Registry deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link controla la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a las instancias de Container Registry en lugar de a todo el servicio, además se protege frente a riesgos de pérdida de datos. Más información en: https://aka.ms/acr/private-link. Audit, Disabled 1.0.1
Las cuentas de CosmosDB deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su cuenta de CosmosDB, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Disabled 1.0.0
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. deployIfNotExists 1.4.0
Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. deployIfNotExists 1.2.0
Los recursos de acceso al disco deben usar un vínculo privado Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a diskAccesses, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Disabled 1.0.0
Los espacios de nombres del centro de eventos deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a los espacios de nombres del centro de eventos, se reducen los riesgos de pérdida de datos. Más información en: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Disabled 1.0.0
Las aplicaciones de funciones deben tener la depuración remota desactivada La depuración remota requiere que se abran puertos de entrada en las aplicaciones de funciones. Se debe desactivar la depuración remota. AuditIfNotExists, Disabled 2.0.0
Las instancias del servicio de aprovisionamiento de dispositivos de IoT Hub deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al servicio de aprovisionamiento de dispositivos de IoT Hub, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/iotdpsvnet. Audit, Disabled 1.0.0
Control administrado por Microsoft 1061: acceso remoto |Supervisión o control automatizados Microsoft implementa este control de Access Control auditoría 1.0.0
Las conexiones de punto de conexión privado en Azure SQL Database deben estar habilitadas Las conexiones de punto de conexión privado garantizan una comunicación segura al habilitar la conectividad privada con Azure SQL Database. Audit, Disabled 1.1.0
Se debe restringir el acceso de red a las cuentas de almacenamiento El acceso de red a las cuentas de almacenamiento debe estar restringido. Configure reglas de red, solo las aplicaciones de redes permitidas pueden acceder a la cuenta de almacenamiento. Para permitir conexiones desde clientes específicos locales o de Internet, se puede conceder acceso al tráfico procedente de redes virtuales de Azure específicas o a intervalos de direcciones IP de Internet públicas. Audit, Deny, Disabled 1.1.1
Las cuentas de almacenamiento deben usar un vínculo privado. Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su cuenta de almacenamiento, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/azureprivatelinkoverview. AuditIfNotExists, Disabled 2.0.0

Protección de la confidencialidad e integridad mediante el cifrado

ID: NIST SP 800-53 Rev. 5 AC-17 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1062: acceso remoto | Protección de confidencialidad e integridad mediante cifrado Microsoft implementa este control de Access Control auditoría 1.0.0

Puntos de control de acceso administrados

ID: NIST SP 800-53 Rev. 5 AC-17 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1063: acceso remoto | Puntos de control de acceso administrados Microsoft implementa este control de Access Control auditoría 1.0.0

Comandos con privilegio y acceso

ID: NIST SP 800-53 Rev. 5 AC-17 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1064: acceso remoto | Comandos o acceso con privilegios Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1065: acceso remoto | Comandos o acceso con privilegios Microsoft implementa este control de Access Control auditoría 1.0.0

Desconexión o deshabilitación del acceso

ID: NIST SP 800-53 Rev. 5 AC-17 (9) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1066: acceso remoto | Desconexión o deshabilitación del acceso Microsoft implementa este control de Access Control auditoría 1.0.0

Acceso inalámbrico

ID: NIST SP 800-53 Rev. 5 AC-18 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1067: Restricciones de acceso inalámbrico Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1068: Restricciones de acceso inalámbrico Microsoft implementa este control de Access Control auditoría 1.0.0

Autenticación y cifrado

ID: NIST SP 800-53 Rev. 5 AC-18 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1069: Restricciones de acceso inalámbrico | Autenticación y cifrado Microsoft implementa este control de Access Control auditoría 1.0.0

Deshabilitación de redes inalámbricas

Id.: NIST SP 800-53 Rev. 5 AU-18 (3) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1070: Restricciones de acceso inalámbrico | Deshabilitar las redes inalámbricas Microsoft implementa este control de Access Control auditoría 1.0.0

Restricción de configuraciones por parte de los usuarios

Id.: NIST SP 800-53 Rev. 5 AC-18 (4) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1071: Restricciones de acceso inalámbrico | Restringir las configuraciones de los usuarios Microsoft implementa este control de Access Control auditoría 1.0.0

Niveles de potencia de transmisión y antenas

Id.: NIST SP 800-53 Rev. 5 AC-18 (5) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1072: Restricciones de acceso inalámbrico | Niveles de potencia de transmisión y antenas Microsoft implementa este control de Access Control auditoría 1.0.0

Control de acceso para los dispositivos móviles

ID: NIST SP 800-53 Rev. 5 AC-19 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1073: Access Control para sistemas portátiles y móviles Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1074: Access Control para sistemas portátiles y móviles Microsoft implementa este control de Access Control auditoría 1.0.0

Cifrado completo o basado en dispositivos contenedores

ID: NIST SP 800-53 Rev. 5 AC-19 (5) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1075: Access Control para sistemas portátiles y móviles | Cifrado de dispositivos completo o basado en contenedores Microsoft implementa este control de Access Control auditoría 1.0.0

Uso de sistemas externos

ID: NIST SP 800-53 Rev. 5 AC-20 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1076: uso de sistemas de información externos Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1077: uso de sistemas de información externos Microsoft implementa este control de Access Control auditoría 1.0.0

Límites del uso autorizado

ID: NIST SP 800-53 Rev. 5 AC-20 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1078: uso de sistemas de información externos | Límites de uso autorizado Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1079: uso de sistemas de información externos | Límites de uso autorizado Microsoft implementa este control de Access Control auditoría 1.0.0

¿¿¿ Dispositivos de almacenamiento portátiles??? Uso restringido

ID: NIST SP 800-53 Rev. 5 AC-20 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1080: uso de sistemas de información externos | Dispositivos de almacenamiento portátiles Microsoft implementa este control de Access Control auditoría 1.0.0

Uso compartido de la información

ID: NIST SP 800-53 Rev. 5 AC-21 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1081: uso compartido de la información Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1082: uso compartido de la información Microsoft implementa este control de Access Control auditoría 1.0.0

Contenido de acceso público

ID: NIST SP 800-53 Rev. 5 AC-22 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1083: contenido de acceso público Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1084: contenido de acceso público Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1085: contenido de acceso público Microsoft implementa este control de Access Control auditoría 1.0.0
Control administrado por Microsoft 1086: contenido de acceso público Microsoft implementa este control de Access Control auditoría 1.0.0

Conocimiento y aprendizaje

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 AT-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1087: procedimientos y directiva de aprendizaje y reconocimiento de seguridad Microsoft implementa este control de conocimiento y aprendizaje auditoría 1.0.0
Control administrado por Microsoft 1088: procedimientos y directiva de aprendizaje y reconocimiento de seguridad Microsoft implementa este control de conocimiento y aprendizaje auditoría 1.0.0

Entrenamiento y concienciación sobre la alfabetización

ID: NIST SP 800-53 Rev. 5 AT-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1089: Reconocimiento de la seguridad Microsoft implementa este control de conocimiento y aprendizaje auditoría 1.0.0
Control administrado por Microsoft 1090: Reconocimiento de la seguridad Microsoft implementa este control de conocimiento y aprendizaje auditoría 1.0.0
Control administrado por Microsoft 1091: Reconocimiento de la seguridad Microsoft implementa este control de conocimiento y aprendizaje auditoría 1.0.0

Amenaza interna

ID: NIST SP 800-53 Rev. 5 AT-2 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1092: Reconocimiento de la seguridad | Amenaza interna Microsoft implementa este control de conocimiento y aprendizaje auditoría 1.0.0

Entrenamiento basado en roles

ID: NIST SP 800-53 Rev. 5 AT-3 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1093: aprendizaje de seguridad basada en roles Microsoft implementa este control de conocimiento y aprendizaje auditoría 1.0.0
Control administrado por Microsoft 1094: aprendizaje de seguridad basada en roles Microsoft implementa este control de conocimiento y aprendizaje auditoría 1.0.0
Control administrado por Microsoft 1095: aprendizaje de seguridad basada en roles Microsoft implementa este control de conocimiento y aprendizaje auditoría 1.0.0

Ejercicios prácticos

ID: NIST SP 800-53 Rev. 5 AT-3 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1096: aprendizaje de seguridad basada en roles | Ejercicios prácticos Microsoft implementa este control de conocimiento y aprendizaje auditoría 1.0.0

Registros de entrenamiento

ID: NIST SP 800-53 Rev. 5 AT-4 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1098: registros de aprendizaje de seguridad Microsoft implementa este control de conocimiento y aprendizaje auditoría 1.0.0
Control administrado por Microsoft 1099: registros de aprendizaje de seguridad Microsoft implementa este control de conocimiento y aprendizaje auditoría 1.0.0

Auditoría y responsabilidad

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 AU-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1100: procedimientos y directivas de auditoría y rendición de cuentas Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Control administrado por Microsoft 1101: procedimientos y directivas de auditoría y rendición de cuentas Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Registro de eventos

ID: NIST SP 800-53 Rev. 5 AU-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1102: eventos de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Control administrado por Microsoft 1103: eventos de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Control administrado por Microsoft 1104: eventos de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Control administrado por Microsoft 1105: eventos de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Control administrado por Microsoft 1106: eventos de auditoría | Revisiones y actualizaciones Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Contenido de los registros de auditoría

ID: NIST SP 800-53 Rev. 5 AU-3 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1107: contenido de los registros de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Información de auditoría adicional

ID: NIST SP 800-53 Rev. 5 AU-3 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1108: contenido de los registros de auditoría | Información de auditoría adicional Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Capacidad de almacenamiento de registros de auditoría

ID: NIST SP 800-53 Rev. 5 AU-4 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1110: auditoría de la capacidad de almacenamiento Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Respuesta a errores del proceso de registro de auditoría

ID: NIST SP 800-53 Rev. 5 AU-5 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1111: respuesta a errores de procesamiento de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Control administrado por Microsoft 1112: respuesta a errores de procesamiento de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Advertencia de capacidad de almacenamiento

Id.: NIST SP 800-53 Rev. 5 AU-5 (1) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1113: respuesta a errores de procesamiento de auditoría | Capacidad de almacenamiento de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Alertas en tiempo real

ID: NIST SP 800-53 Rev. 5 AU-5 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1114: respuesta de errores de procesamiento de auditoría | Alertas en tiempo real Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Revisión, análisis e informes de registros de auditoría

Id.: NIST SP 800-53 Rev. 5 AU-6 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[Versión preliminar]: Los clústeres de Kubernetes con Azure Arc habilitado deben tener instalada la extensión de Microsoft Defender for Cloud La extensión Microsoft Defender for Cloud para Azure Arc proporciona protección contra amenazas para los clústeres de Kubernetes habilitados para Arc. La extensión recopila datos de todos los nodos del clúster y los envía al back-end de Azure Defender para Kubernetes en la nube para su posterior análisis. Puede encontrar más información en https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Disabled 4.0.1-preview
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. AuditIfNotExists, Disabled 1.0.2-preview
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. AuditIfNotExists, Disabled 1.0.2-preview
Se debe habilitar Azure Defender para servidores de Azure SQL Database Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Resource Manager Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Se debe habilitar Azure Defender para SQL en las instancias de Azure SQL Server desprotegidas Auditoría de los servidores de SQL sin Advanced Data Security AuditIfNotExists, Disabled 2.0.1
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas. Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. AuditIfNotExists, Disabled 1.0.2
Microsoft Defender para contenedores debería estar habilitado Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender para Storage (Clásico) debe estar habilitado Microsoft Defender para Storage (Clásico) proporciona detecciones de intentos inusuales y potencialmente dañinos para acceder a las cuentas de almacenamiento o aprovechar alguna vulnerabilidad de seguridad. AuditIfNotExists, Disabled 1.0.4
Control administrado por Microsoft 1115: revisión, análisis e informes de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Control administrado por Microsoft 1116: revisión, análisis e informes de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Control administrado por Microsoft 1123: revisión, análisis e informes de auditoría | Ajuste de nivel de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Network Watcher debe estar habilitado Network Watcher es un servicio regional que permite supervisar y diagnosticar problemas en un nivel de escenario de red mediante Azure. La supervisión del nivel de escenario permite diagnosticar problemas en una vista de nivel de red de un extremo a otro. Es preciso que se haya creado un grupo de recursos de Network Watcher en todas las regiones en las que haya una red virtual. Si algún grupo de recursos de Network Watcher no está disponible en una región determinada, se habilita una alerta. AuditIfNotExists, Disabled 3.0.0

Integración automatizada de procesos

ID: NIST SP 800-53 Rev. 5 AU-6 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1117: revisión, análisis e informes de auditoría | Integración de procesos Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Correlacionar repositorios de registros de auditoría

ID: NIST SP 800-53 Rev. 5 AU-6 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1118: revisión, análisis e informes de auditoría | Correlación de repositorios de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Revisión y análisis centralizados

Id.: NIST SP 800-53 Rev. 5 AU-6 (4) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[Versión preliminar]: Los clústeres de Kubernetes con Azure Arc habilitado deben tener instalada la extensión de Microsoft Defender for Cloud La extensión Microsoft Defender for Cloud para Azure Arc proporciona protección contra amenazas para los clústeres de Kubernetes habilitados para Arc. La extensión recopila datos de todos los nodos del clúster y los envía al back-end de Azure Defender para Kubernetes en la nube para su posterior análisis. Puede encontrar más información en https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Disabled 4.0.1-preview
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. AuditIfNotExists, Disabled 1.0.2-preview
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. AuditIfNotExists, Disabled 1.0.2-preview
Las aplicaciones de App Service deben tener activados los registros de recursos Audite la habilitación de los registros de recursos en la aplicación. Esto le permite volver a crear seguimientos de actividad con fines de investigación si se produce un incidente de seguridad o se pone en peligro la red. AuditIfNotExists, Disabled 2.0.1
La auditoría de SQL Server debe estar habilitada La auditoría debe estar habilitada en SQL Server para realizar un seguimiento de las actividades de todas las bases de datos del servidor y guardarlas en un registro de auditoría. AuditIfNotExists, Disabled 2.0.0
Se debe habilitar Azure Defender para servidores de Azure SQL Database Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Resource Manager Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Se debe habilitar Azure Defender para SQL en las instancias de Azure SQL Server desprotegidas Auditoría de los servidores de SQL sin Advanced Data Security AuditIfNotExists, Disabled 2.0.1
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas. Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. AuditIfNotExists, Disabled 1.0.2
La extensión "Configuración de invitado" debe estar instalada en las máquinas. Para garantizar la seguridad de la configuración de invitado, instale la extensión "Configuración de invitado". La configuración de invitado supervisada en la extensión engloba la configuración del sistema operativo, la configuración o presencia de las aplicaciones y la configuración del entorno. Una vez instaladas, las directivas de invitado estarán disponibles como "La protección contra vulnerabilidades de Windows debe estar habilitada.". Obtenga más información en https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.2
Microsoft Defender para contenedores debería estar habilitado Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender para Storage (Clásico) debe estar habilitado Microsoft Defender para Storage (Clásico) proporciona detecciones de intentos inusuales y potencialmente dañinos para acceder a las cuentas de almacenamiento o aprovechar alguna vulnerabilidad de seguridad. AuditIfNotExists, Disabled 1.0.4
Control administrado por Microsoft 1119: revisión, análisis e informes de auditoría | Revisión y análisis centralizados Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Network Watcher debe estar habilitado Network Watcher es un servicio regional que permite supervisar y diagnosticar problemas en un nivel de escenario de red mediante Azure. La supervisión del nivel de escenario permite diagnosticar problemas en una vista de nivel de red de un extremo a otro. Es preciso que se haya creado un grupo de recursos de Network Watcher en todas las regiones en las que haya una red virtual. Si algún grupo de recursos de Network Watcher no está disponible en una región determinada, se habilita una alerta. AuditIfNotExists, Disabled 3.0.0
Los registros de recursos de Azure Data Lake Store deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Azure Stream Analytics deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de las cuentas de Batch deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Data Lake Analytics deben estar habilitados Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de la instancia de Event Hubs deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Key Vault deben estar habilitados Habilitación de la auditoría de los registros de recursos. De esta forma, puede volver a crear seguimientos de actividad con fines de investigación en caso de incidentes de seguridad o riesgos para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Logic Apps deben estar habilitados Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.1.0
Los registros de recursos de los servicios Search deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Service Bus deben estar habilitados Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. La extensión Configuración de invitado requiere una identidad administrada asignada por el sistema. Si las máquinas virtuales de Azure incluidas en el ámbito de esta directiva tienen instalada la extensión "Configuración de invitado" pero no tienen una identidad administrada asignada por el sistema, no cumplirán los requisitos establecidos. Más información en https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.1

Análisis integrado de registros de auditoría

Id.: NIST SP 800-53 Rev. 5 AU-6 (5) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[Versión preliminar]: Los clústeres de Kubernetes con Azure Arc habilitado deben tener instalada la extensión de Microsoft Defender for Cloud La extensión Microsoft Defender for Cloud para Azure Arc proporciona protección contra amenazas para los clústeres de Kubernetes habilitados para Arc. La extensión recopila datos de todos los nodos del clúster y los envía al back-end de Azure Defender para Kubernetes en la nube para su posterior análisis. Puede encontrar más información en https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Disabled 4.0.1-preview
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. AuditIfNotExists, Disabled 1.0.2-preview
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. AuditIfNotExists, Disabled 1.0.2-preview
Las aplicaciones de App Service deben tener activados los registros de recursos Audite la habilitación de los registros de recursos en la aplicación. Esto le permite volver a crear seguimientos de actividad con fines de investigación si se produce un incidente de seguridad o se pone en peligro la red. AuditIfNotExists, Disabled 2.0.1
La auditoría de SQL Server debe estar habilitada La auditoría debe estar habilitada en SQL Server para realizar un seguimiento de las actividades de todas las bases de datos del servidor y guardarlas en un registro de auditoría. AuditIfNotExists, Disabled 2.0.0
Se debe habilitar Azure Defender para servidores de Azure SQL Database Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Resource Manager Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Se debe habilitar Azure Defender para SQL en las instancias de Azure SQL Server desprotegidas Auditoría de los servidores de SQL sin Advanced Data Security AuditIfNotExists, Disabled 2.0.1
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas. Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. AuditIfNotExists, Disabled 1.0.2
La extensión "Configuración de invitado" debe estar instalada en las máquinas. Para garantizar la seguridad de la configuración de invitado, instale la extensión "Configuración de invitado". La configuración de invitado supervisada en la extensión engloba la configuración del sistema operativo, la configuración o presencia de las aplicaciones y la configuración del entorno. Una vez instaladas, las directivas de invitado estarán disponibles como "La protección contra vulnerabilidades de Windows debe estar habilitada.". Obtenga más información en https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.2
Microsoft Defender para contenedores debería estar habilitado Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender para Storage (Clásico) debe estar habilitado Microsoft Defender para Storage (Clásico) proporciona detecciones de intentos inusuales y potencialmente dañinos para acceder a las cuentas de almacenamiento o aprovechar alguna vulnerabilidad de seguridad. AuditIfNotExists, Disabled 1.0.4
Control administrado por Microsoft 1120: revisión, análisis e informes de auditoría | Funcionalidades de integración o examen y supervisión Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Network Watcher debe estar habilitado Network Watcher es un servicio regional que permite supervisar y diagnosticar problemas en un nivel de escenario de red mediante Azure. La supervisión del nivel de escenario permite diagnosticar problemas en una vista de nivel de red de un extremo a otro. Es preciso que se haya creado un grupo de recursos de Network Watcher en todas las regiones en las que haya una red virtual. Si algún grupo de recursos de Network Watcher no está disponible en una región determinada, se habilita una alerta. AuditIfNotExists, Disabled 3.0.0
Los registros de recursos de Azure Data Lake Store deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Azure Stream Analytics deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de las cuentas de Batch deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Data Lake Analytics deben estar habilitados Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de la instancia de Event Hubs deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Key Vault deben estar habilitados Habilitación de la auditoría de los registros de recursos. De esta forma, puede volver a crear seguimientos de actividad con fines de investigación en caso de incidentes de seguridad o riesgos para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Logic Apps deben estar habilitados Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.1.0
Los registros de recursos de los servicios Search deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Service Bus deben estar habilitados Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. La extensión Configuración de invitado requiere una identidad administrada asignada por el sistema. Si las máquinas virtuales de Azure incluidas en el ámbito de esta directiva tienen instalada la extensión "Configuración de invitado" pero no tienen una identidad administrada asignada por el sistema, no cumplirán los requisitos establecidos. Más información en https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.1

Correlación con supervisión física

ID: NIST SP 800-53 Rev. 5 AU-6 (6) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1121: revisión, análisis e informes de auditoría | Correlación con supervisión física Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Acciones permitidas

ID: NIST SP 800-53 Rev. 5 AU-6 (7) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1122: revisión, análisis e informes de auditoría | Acciones permitidas Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Reducción de registros de auditoría y generación de informes

ID: NIST SP 800-53 Rev. 5 AU-7 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1124: reducción de auditoría y generación de informes Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Control administrado por Microsoft 1125: reducción de auditoría y generación de informes Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Procesamiento automático

ID: NIST SP 800-53 Rev. 5 AU-7 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1126: reducción de auditoría y generación de informes | Procesamiento automático Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Marcas de tiempo

ID: NIST SP 800-53 Rev. 5 AU-8 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1127: marcas de tiempo Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Control administrado por Microsoft 1128: marcas de tiempo Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Protección de la información de auditoría

ID: NIST SP 800-53 Rev. 5 AU-9 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1131: protección de la información de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Almacenar en componentes o sistemas físicos independientes

ID: NIST SP 800-53 Rev. 5 AU-9 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1132: protección de la información de auditoría | Auditoría de copias de seguridad en sistemas o componentes físicos separados Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Protección criptográfica

ID: NIST SP 800-53 Rev. 5 AU-9 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1133: protección de la información de auditoría | Protección criptográfica Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Acceso de un subconjunto de usuarios con privilegios

ID: NIST SP 800-53 Rev. 5 AU-9 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1134: protección de la información de auditoría | Acceso de un subconjunto de usuarios con privilegios Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

No rechazo

ID: NIST SP 800-53 Rev. 5 AU-10 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1135: sin rechazo Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Retención de los registros de auditoría

Id.: NIST SP 800-53 Rev. 5 AU-11 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1136: retención de los registros de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Los servidores SQL Server con auditoría en el destino de la cuenta de almacenamiento se deben configurar con una retención de 90 días o superior. Con fines de investigación de incidentes, se recomienda establecer la retención de datos de auditoría de las instancias de SQL Server en el destino de la cuenta de almacenamiento en al menos 90 días. Confirme que cumple las reglas de retención necesarias para las regiones en las que trabaja. A veces, es necesario para cumplir con los estándares normativos. AuditIfNotExists, Disabled 3.0.0

Generación de registros de auditoría

Id.: NIST SP 800-53 Rev. 5 AU-12 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[Versión preliminar]: Los clústeres de Kubernetes con Azure Arc habilitado deben tener instalada la extensión de Microsoft Defender for Cloud La extensión Microsoft Defender for Cloud para Azure Arc proporciona protección contra amenazas para los clústeres de Kubernetes habilitados para Arc. La extensión recopila datos de todos los nodos del clúster y los envía al back-end de Azure Defender para Kubernetes en la nube para su posterior análisis. Puede encontrar más información en https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Disabled 4.0.1-preview
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. AuditIfNotExists, Disabled 1.0.2-preview
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. AuditIfNotExists, Disabled 1.0.2-preview
Las aplicaciones de App Service deben tener activados los registros de recursos Audite la habilitación de los registros de recursos en la aplicación. Esto le permite volver a crear seguimientos de actividad con fines de investigación si se produce un incidente de seguridad o se pone en peligro la red. AuditIfNotExists, Disabled 2.0.1
La auditoría de SQL Server debe estar habilitada La auditoría debe estar habilitada en SQL Server para realizar un seguimiento de las actividades de todas las bases de datos del servidor y guardarlas en un registro de auditoría. AuditIfNotExists, Disabled 2.0.0
Se debe habilitar Azure Defender para servidores de Azure SQL Database Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Resource Manager Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Se debe habilitar Azure Defender para SQL en las instancias de Azure SQL Server desprotegidas Auditoría de los servidores de SQL sin Advanced Data Security AuditIfNotExists, Disabled 2.0.1
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas. Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. AuditIfNotExists, Disabled 1.0.2
La extensión "Configuración de invitado" debe estar instalada en las máquinas. Para garantizar la seguridad de la configuración de invitado, instale la extensión "Configuración de invitado". La configuración de invitado supervisada en la extensión engloba la configuración del sistema operativo, la configuración o presencia de las aplicaciones y la configuración del entorno. Una vez instaladas, las directivas de invitado estarán disponibles como "La protección contra vulnerabilidades de Windows debe estar habilitada.". Obtenga más información en https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.2
Microsoft Defender para contenedores debería estar habilitado Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender para Storage (Clásico) debe estar habilitado Microsoft Defender para Storage (Clásico) proporciona detecciones de intentos inusuales y potencialmente dañinos para acceder a las cuentas de almacenamiento o aprovechar alguna vulnerabilidad de seguridad. AuditIfNotExists, Disabled 1.0.4
Control administrado por Microsoft 1137: generación de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Control administrado por Microsoft 1138: generación de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Control administrado por Microsoft 1139: generación de auditoría Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Network Watcher debe estar habilitado Network Watcher es un servicio regional que permite supervisar y diagnosticar problemas en un nivel de escenario de red mediante Azure. La supervisión del nivel de escenario permite diagnosticar problemas en una vista de nivel de red de un extremo a otro. Es preciso que se haya creado un grupo de recursos de Network Watcher en todas las regiones en las que haya una red virtual. Si algún grupo de recursos de Network Watcher no está disponible en una región determinada, se habilita una alerta. AuditIfNotExists, Disabled 3.0.0
Los registros de recursos de Azure Data Lake Store deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Azure Stream Analytics deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de las cuentas de Batch deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Data Lake Analytics deben estar habilitados Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de la instancia de Event Hubs deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Key Vault deben estar habilitados Habilitación de la auditoría de los registros de recursos. De esta forma, puede volver a crear seguimientos de actividad con fines de investigación en caso de incidentes de seguridad o riesgos para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Logic Apps deben estar habilitados Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.1.0
Los registros de recursos de los servicios Search deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Service Bus deben estar habilitados Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. La extensión Configuración de invitado requiere una identidad administrada asignada por el sistema. Si las máquinas virtuales de Azure incluidas en el ámbito de esta directiva tienen instalada la extensión "Configuración de invitado" pero no tienen una identidad administrada asignada por el sistema, no cumplirán los requisitos establecidos. Más información en https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.1

Registro de auditoría en todo el sistema y con correlación de tiempo

Id.: NIST SP 800-53 Rev. 5 AU-12 (1) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[Versión preliminar]: Los clústeres de Kubernetes con Azure Arc habilitado deben tener instalada la extensión de Microsoft Defender for Cloud La extensión Microsoft Defender for Cloud para Azure Arc proporciona protección contra amenazas para los clústeres de Kubernetes habilitados para Arc. La extensión recopila datos de todos los nodos del clúster y los envía al back-end de Azure Defender para Kubernetes en la nube para su posterior análisis. Puede encontrar más información en https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Disabled 4.0.1-preview
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. AuditIfNotExists, Disabled 1.0.2-preview
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. AuditIfNotExists, Disabled 1.0.2-preview
Las aplicaciones de App Service deben tener activados los registros de recursos Audite la habilitación de los registros de recursos en la aplicación. Esto le permite volver a crear seguimientos de actividad con fines de investigación si se produce un incidente de seguridad o se pone en peligro la red. AuditIfNotExists, Disabled 2.0.1
La auditoría de SQL Server debe estar habilitada La auditoría debe estar habilitada en SQL Server para realizar un seguimiento de las actividades de todas las bases de datos del servidor y guardarlas en un registro de auditoría. AuditIfNotExists, Disabled 2.0.0
Se debe habilitar Azure Defender para servidores de Azure SQL Database Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Resource Manager Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Se debe habilitar Azure Defender para SQL en las instancias de Azure SQL Server desprotegidas Auditoría de los servidores de SQL sin Advanced Data Security AuditIfNotExists, Disabled 2.0.1
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas. Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. AuditIfNotExists, Disabled 1.0.2
La extensión "Configuración de invitado" debe estar instalada en las máquinas. Para garantizar la seguridad de la configuración de invitado, instale la extensión "Configuración de invitado". La configuración de invitado supervisada en la extensión engloba la configuración del sistema operativo, la configuración o presencia de las aplicaciones y la configuración del entorno. Una vez instaladas, las directivas de invitado estarán disponibles como "La protección contra vulnerabilidades de Windows debe estar habilitada.". Obtenga más información en https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.2
Microsoft Defender para contenedores debería estar habilitado Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender para Storage (Clásico) debe estar habilitado Microsoft Defender para Storage (Clásico) proporciona detecciones de intentos inusuales y potencialmente dañinos para acceder a las cuentas de almacenamiento o aprovechar alguna vulnerabilidad de seguridad. AuditIfNotExists, Disabled 1.0.4
Control administrado por Microsoft 1140: generación de auditoría | Registro de auditoría de todo el sistema o en correlación con el tiempo Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0
Network Watcher debe estar habilitado Network Watcher es un servicio regional que permite supervisar y diagnosticar problemas en un nivel de escenario de red mediante Azure. La supervisión del nivel de escenario permite diagnosticar problemas en una vista de nivel de red de un extremo a otro. Es preciso que se haya creado un grupo de recursos de Network Watcher en todas las regiones en las que haya una red virtual. Si algún grupo de recursos de Network Watcher no está disponible en una región determinada, se habilita una alerta. AuditIfNotExists, Disabled 3.0.0
Los registros de recursos de Azure Data Lake Store deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Azure Stream Analytics deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de las cuentas de Batch deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Data Lake Analytics deben estar habilitados Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de la instancia de Event Hubs deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Key Vault deben estar habilitados Habilitación de la auditoría de los registros de recursos. De esta forma, puede volver a crear seguimientos de actividad con fines de investigación en caso de incidentes de seguridad o riesgos para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Logic Apps deben estar habilitados Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.1.0
Los registros de recursos de los servicios Search deben estar habilitados. Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
Los registros de recursos de Service Bus deben estar habilitados Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. AuditIfNotExists, Disabled 5.0.0
La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema. La extensión Configuración de invitado requiere una identidad administrada asignada por el sistema. Si las máquinas virtuales de Azure incluidas en el ámbito de esta directiva tienen instalada la extensión "Configuración de invitado" pero no tienen una identidad administrada asignada por el sistema, no cumplirán los requisitos establecidos. Más información en https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.1

Cambios por individuos autorizados

ID: NIST SP 800-53 Rev. 5 AU-12 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1141: generación de auditoría | Cambios por individuos autorizados Microsoft implementa este control de auditoría y rendición de cuentas auditoría 1.0.0

Evaluación, autorización y supervisión

Directiva y procedimientos

Id.: NIST SP 800-53 Rev. 5 CA-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1142: Directiva y procedimientos de certificación, autorización y evaluación de la seguridad Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1143: Directiva y procedimientos de certificación, autorización y evaluación de la seguridad Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Evaluaciones de control

ID: NIST SP 800-53 Rev. 5 CA-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1144: evaluaciones de seguridad Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1145: evaluaciones de seguridad Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1146: evaluaciones de seguridad Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1147: evaluaciones de seguridad Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Asesores independientes

ID: NIST SP 800-53 Rev. 5 CA-2 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1148: evaluaciones de seguridad | Asesores independientes Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Valoraciones especializadas

ID: NIST SP 800-53 Rev. 5 CA-2 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1149: evaluaciones de seguridad | Valoraciones especializadas Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Aprovechamiento de los resultados de organizaciones externas

ID: NIST SP 800-53 Rev. 5 CA-2 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1150: evaluaciones de seguridad | Organizaciones externas Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Intercambio de información

ID: NIST SP 800-53 Rev. 5 CA-3 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1151: interconexiones del sistema Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1152: interconexiones del sistema Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1153: interconexiones del sistema Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Plan de acción e hitos

ID: NIST SP 800-53 Rev. 5 CA-5 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1156: plan de acción e hitos Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1157: plan de acción e hitos Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Autorización

ID: NIST SP 800-53 Rev. 5 CA-6 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1158: autorización de seguridad Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1159: autorización de seguridad Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1160: autorización de seguridad Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Supervisión continua

ID: NIST SP 800-53 Rev. 5 CA-7 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1161: supervisión continua Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1162: supervisión continua Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1163: supervisión continua Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1164: supervisión continua Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1165: supervisión continua Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1166: supervisión continua Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1167: supervisión continua Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Valoración independiente

ID: NIST SP 800-53 Rev. 5 CA-7 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1168: supervisión continua | Valoración independiente Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Análisis de tendencias

ID: NIST SP 800-53 Rev. 5 CA-7 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1169: supervisión continua | Análisis de tendencias Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Pruebas de penetración

Id.: NIST SP 800-53 Rev. 5 CA-8 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1170: pruebas de penetración Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Equipo o agente de pruebas de penetración independientes

ID: NIST SP 800-53 Rev. 5 CA-8 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1171: pruebas de penetración | Agente o equipo de penetración independiente Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Conexiones internas del sistema

ID: NIST SP 800-53 Rev. 5 CA-9 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1172: conexiones internas del sistema Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1173: conexiones internas del sistema Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0

Administración de la configuración

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 CM-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1174: procedimientos y directivas de administración de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1175: procedimientos y directivas de administración de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0

Configuración de línea de base

ID: NIST SP 800-53 Rev. 5 CM-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1176: configuración de línea de base Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1177: configuración de línea de base | Revisiones y actualizaciones Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1178: configuración de línea de base | Revisiones y actualizaciones Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1179: configuración de línea de base | Revisiones y actualizaciones Microsoft implementa este control de administración de configuración auditoría 1.0.0

Compatibilidad de Azure Automation para precisión y moneda

ID: NIST SP 800-53 Rev. 5 CM-2 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1180: configuración de línea de base | Compatibilidad de automatización para precisión o moneda Microsoft implementa este control de administración de configuración auditoría 1.0.0

Retención de configuraciones anteriores

ID: NIST SP 800-53 Rev. 5 CM-2 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1181: configuración de línea de base | Retención de configuraciones anteriores Microsoft implementa este control de administración de configuración auditoría 1.0.0

Configurar sistemas y componentes para áreas de alto riesgo

ID: NIST SP 800-53 Rev. 5 CM-2 (7) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1182: configuración de línea de base | Configuración de sistemas, componentes o dispositivos para áreas de alto riesgo Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1183: configuración de línea de base | Configuración de sistemas, componentes o dispositivos para áreas de alto riesgo Microsoft implementa este control de administración de configuración auditoría 1.0.0

Control de cambios de configuración

ID: NIST SP 800-53 Rev. 5 CM-3 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1184: control de cambios de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1185: control de cambios de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1186: control de cambios de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1187: control de cambios de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1188: control de cambios de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1189: control de cambios de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1190: control de cambios de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0

Documentación automatizada, notificación y prohibición de cambios

ID: NIST SP 800-53 Rev. 5 CM-3 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1191: control de cambios de configuración | Documento, notificación o prohibición automáticos de cambios Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1192: control de cambios de configuración | Documento, notificación o prohibición automáticos de cambios Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1193: control de cambios de configuración | Documento, notificación o prohibición automáticos de cambios Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1194: control de cambios de configuración | Documento, notificación o prohibición automáticos de cambios Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1195: control de cambios de configuración | Documento, notificación o prohibición automáticos de cambios Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1196: control de cambios de configuración | Documento, notificación o prohibición automáticos de cambios Microsoft implementa este control de administración de configuración auditoría 1.0.0

Pruebas, validación y documentación de cambios

ID: NIST SP 800-53 Rev. 5 CM-3 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1197: control de cambios de configuración | Prueba, validación o documentación de cambios Microsoft implementa este control de administración de configuración auditoría 1.0.0

Representantes de seguridad y privacidad

ID: NIST SP 800-53 Rev. 5 CM-3 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1198: control de cambios de configuración | Representante de seguridad Microsoft implementa este control de administración de configuración auditoría 1.0.0

Administración de criptografía

ID: NIST SP 800-53 Rev. 5 CM-3 (6) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1199: control de cambios de configuración | Administración de criptografía Microsoft implementa este control de administración de configuración auditoría 1.0.0

Análisis de impacto

ID: NIST SP 800-53 Rev. 5 CM-4 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1200: análisis del impacto en la seguridad Microsoft implementa este control de administración de configuración auditoría 1.0.0

Separación de entornos de prueba

ID: NIST SP 800-53 Rev. 5 CM-4 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1201: análisis del impacto en la seguridad | Separación de entornos de prueba Microsoft implementa este control de administración de configuración auditoría 1.0.0

Restricciones de acceso para cambios

ID: NIST SP 800-53 Rev. 5 CM-5 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1202: restricciones de acceso para cambios Microsoft implementa este control de administración de configuración auditoría 1.0.0

Registros automatizados de cumplimiento y auditoría de acceso

ID: NIST SP 800-53 Rev. 5 CM-5 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1203: restricciones de acceso para cambios | Cumplimiento de acceso o auditoría automatizados Microsoft implementa este control de administración de configuración auditoría 1.0.0

Limitación de privilegios para producción y operaciones

ID: NIST SP 800-53 Rev. 5 CM-5 (5) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1206: restricciones de acceso para cambios | Limitación de privilegios de producción u operativos Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1207: restricciones de acceso para cambios | Limitación de privilegios de producción u operativos Microsoft implementa este control de administración de configuración auditoría 1.0.0

Valores de configuración

Id.: NIST SP 800-53 Rev. 5 CM-6 (5) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[en desuso]: Las aplicaciones de funciones deben tener habilitados los "Certificados de cliente (certificados de cliente entrantes)" Los certificados de cliente permiten que la aplicación solicite un certificado para las solicitudes entrantes. Solo los clientes con certificados válidos pueden acceder a la aplicación. Esta directiva se ha reemplazado por una nueva directiva con el mismo nombre porque HTTP 2.0 no admite certificados de cliente. Audit, Disabled 3.1.0 en desuso
Aplicaciones de App Service deben tener habilitados certificados de cliente (certificados de cliente entrantes) Los certificados de cliente permiten que la aplicación solicite un certificado para las solicitudes entrantes. Solo los clientes que tienen un certificado válido podrán acceder a la aplicación. Esta directiva se aplica a las aplicaciones con la versión Http establecida en 1.1. AuditIfNotExists, Disabled 1.0.0
Las aplicaciones de App Service deben tener la depuración remota desactivada La depuración remota requiere que se abran puertos de entrada en una aplicación de App Service. Se debe desactivar la depuración remota. AuditIfNotExists, Disabled 2.0.0
Las aplicaciones de App Service no deberían tener CORS configurado para permitir que todos los recursos accedan a sus aplicaciones El uso compartido de recursos entre orígenes (CORS) no debe permitir que todos los dominios accedan a la aplicación. Permita la interacción con la aplicación solo de los dominios requeridos. AuditIfNotExists, Disabled 2.0.0
El complemento Azure Policy para Kubernetes Service (AKS) debería estar instalado y habilitado en sus clústeres El complemento Azure Policy para Kubernetes Service (AKS) amplía Gatekeeper v3, un webhook del controlador de admisión de Open Policy Agent (OPA), para aplicar imposiciones y medidas de seguridad a escala en los clústeres de forma centralizada y coherente. Audit, Disabled 1.0.2
Las aplicaciones de funciones deben tener la depuración remota desactivada La depuración remota requiere que se abran puertos de entrada en las aplicaciones de funciones. Se debe desactivar la depuración remota. AuditIfNotExists, Disabled 2.0.0
Las aplicaciones de funciones no deben tener CORS configurado para permitir que todos los recursos accedan a las aplicaciones El uso compartido de recursos entre orígenes (CORS) no debe permitir que todos los dominios accedan a la aplicación de funciones. Permita la interacción con la aplicación de funciones solo de los dominios requeridos. AuditIfNotExists, Disabled 2.0.0
Asegurarse de que los límites de los recursos de memoria y CPU del contenedor no superan los límites especificados en el clúster de Kubernetes Aplique límites de recursos de CPU y memoria de contenedor en un clúster de Kubernetes para evitar los ataques de agotamiento de recursos. Esta directiva está disponible con carácter general para Kubernetes Service (AKS) y en versión preliminar para Kubernetes habilitado para Azure Arc. Para obtener más información, vea https://aka.ms/kubepolicydoc. audit, Audit, deny, Deny, disabled, Disabled 10.2.0
Los contenedores del clúster de Kubernetes no deben compartir el identificador de proceso del host ni el espacio de nombres IPC del host No permita que los contenedores de pods compartan el espacio de nombres de id. de proceso de host ni el espacio de nombres de IPC de host en un clúster de Kubernetes. Esta recomendación forma parte de las versiones 5.2.2 y 5.2.3 de CIS, diseñadas para mejorar la seguridad de los entornos de Kubernetes. Esta directiva está disponible con carácter general para Kubernetes Service (AKS) y en versión preliminar para Kubernetes habilitado para Azure Arc. Para obtener más información, vea https://aka.ms/kubepolicydoc. audit, Audit, deny, Deny, disabled, Disabled 6.1.0
Los contenedores de clúster de Kubernetes solo deben usar perfiles de AppArmor permitidos Los contenedores solo deben usar perfiles de AppArmor permitidos en un clúster de Kubernetes. Esta directiva está disponible con carácter general para Kubernetes Service (AKS) y en versión preliminar para Kubernetes habilitado para Azure Arc. Para obtener más información, vea https://aka.ms/kubepolicydoc. audit, Audit, deny, Deny, disabled, Disabled 7.1.1
Los contenedores de clúster de Kubernetes solo deben usar funcionalidades permitidas Restrinja las funcionalidades para reducir la superficie de contenedores expuesta a ataques en un clúster de Kubernetes. Esta recomendación forma parte de las versiones 5.2.8 y 5.2.9 de CIS, diseñadas para mejorar la seguridad de los entornos de Kubernetes. Esta directiva está disponible con carácter general para Kubernetes Service (AKS) y en versión preliminar para Kubernetes habilitado para Azure Arc. Para obtener más información, vea https://aka.ms/kubepolicydoc. audit, Audit, deny, Deny, disabled, Disabled 7.1.0
Asegurarse de que solo se admiten las imágenes de contenedor permitidas en el clúster de Kubernetes Use imágenes de registros de confianza para reducir el riesgo de exposición del clúster de Kubernetes a vulnerabilidades desconocidas, problemas de seguridad e imágenes malintencionadas. Para obtener más información, vea https://aka.ms/kubepolicydoc. audit, Audit, deny, Deny, disabled, Disabled 10.2.0
Los contenedores del clúster de Kubernetes deben ejecutarse con un sistema de archivos raíz de solo lectura Ejecute contenedores con un sistema de archivos raíz de solo lectura para protegerlos de los cambios en tiempo de ejecución con la incorporación de archivos binarios malintencionados a la ruta de acceso en un clúster de Kubernetes. Esta directiva está disponible con carácter general para Kubernetes Service (AKS) y en versión preliminar para Kubernetes habilitado para Azure Arc. Para obtener más información, vea https://aka.ms/kubepolicydoc. audit, Audit, deny, Deny, disabled, Disabled 7.1.0
Los volúmenes hostPath del pod del clúster de Kubernetes solo deben usar rutas de host permitidas Limite los montajes de volumen hostPath del pod a las rutas de acceso de host permitidas en un clúster de Kubernetes. Esta directiva está disponible con carácter general para Kubernetes Service (AKS) y Kubernetes habilitado para Azure Arc. Para más información, consulte https://aka.ms/kubepolicydoc. audit, Audit, deny, Deny, disabled, Disabled 7.1.1
Los contenedores y pods de clúster de Kubernetes solo deben ejecutarse con identificadores de usuario y grupo aprobados Controle los id. de usuario, grupo principal, grupo adicional y grupo de sistema de archivos que los pods y los contenedores pueden usar para ejecutarse en un clúster de Kubernetes. Esta directiva está disponible con carácter general para Kubernetes Service (AKS) y en versión preliminar para Kubernetes habilitado para Azure Arc. Para obtener más información, vea https://aka.ms/kubepolicydoc. audit, Audit, deny, Deny, disabled, Disabled 7.1.1
Los pods del clúster de Kubernetes solo pueden usar redes de host e intervalos de puerto permitidos Restringe el acceso de los pods a la red del host y el intervalo de puertos de host permitidos en un clúster de Kubernetes. Esta recomendación forma parte de la versión 5.2.4 de CIS, diseñada para mejorar la seguridad de los entornos de Kubernetes. Esta directiva está disponible con carácter general para Kubernetes Service (AKS) y en versión preliminar para Kubernetes habilitado para Azure Arc. Para obtener más información, vea https://aka.ms/kubepolicydoc. audit, Audit, deny, Deny, disabled, Disabled 7.1.0
Los servicios de clúster de Kubernetes solo deben escuchar en los puertos permitidos Restrinja los servicios para que escuchen solo en puertos permitidos para proteger el acceso al clúster de Kubernetes. Esta directiva está disponible con carácter general para Kubernetes Service (AKS) y en versión preliminar para Kubernetes habilitado para Azure Arc. Para obtener más información, vea https://aka.ms/kubepolicydoc. audit, Audit, deny, Deny, disabled, Disabled 9.1.0
No permitir contenedores con privilegios en el clúster de Kubernetes No permita la creación de contenedores con privilegios en un clúster de Kubernetes. Esta recomendación forma parte de la versión 5.2.1 de CIS, diseñada para mejorar la seguridad de los entornos de Kubernetes. Esta directiva está disponible con carácter general para Kubernetes Service (AKS) y en versión preliminar para Kubernetes habilitado para Azure Arc. Para obtener más información, vea https://aka.ms/kubepolicydoc. audit, Audit, deny, Deny, disabled, Disabled 10.1.0
Los clústeres de Kubernetes no deben permitir la elevación de privilegios del contenedor No permita que los contenedores se ejecuten con elevación de privilegios en la raíz en un clúster de Kubernetes. Esta recomendación forma parte de la versión 5.2.5 de CIS, diseñada para mejorar la seguridad de los entornos de Kubernetes. Esta directiva está disponible con carácter general para Kubernetes Service (AKS) y en versión preliminar para Kubernetes habilitado para Azure Arc. Para obtener más información, vea https://aka.ms/kubepolicydoc. audit, Audit, deny, Deny, disabled, Disabled 8.1.0
Las máquinas Linux deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si la máquina no está configurada correctamente para una de las recomendaciones de la base de referencia de seguridad de procesos de Azure. AuditIfNotExists, Disabled 1.5.0
Control administrado por Microsoft 1208: opciones de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1209: opciones de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1210: opciones de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1211: opciones de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Las máquinas Windows deben cumplir los requisitos de la base de referencia de seguridad de procesos de Azure Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si la máquina no está configurada correctamente para una de las recomendaciones de la base de referencia de seguridad de procesos de Azure. AuditIfNotExists, Disabled 1.0.0

Administración automatizada, aplicación y comprobación

ID: NIST SP 800-53 Rev. 5 CM-6 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1212: opciones de configuración Automatización de la comprobación, la aplicación y la administración de manera centralizada Microsoft implementa este control de administración de configuración auditoría 1.0.0

Respuesta a cambios no autorizados

Id.: NIST SP 800-53 Rev. 5 CM-6 (2) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1213: opciones de configuración | Respuesta a cambios no autorizados Microsoft implementa este control de administración de configuración auditoría 1.0.0

Funcionalidad mínima

Id.: NIST SP 800-53 Rev. 5 CM-7 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Control administrado por Microsoft 1214: funcionalidad mínima Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1215: funcionalidad mínima Microsoft implementa este control de administración de configuración auditoría 1.0.0

Revisión periódica

Id.: NIST SP 800-53 Rev. 5 CM-7 (1) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1216: funcionalidad mínima | Revisión periódica Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1217: funcionalidad mínima | Revisión periódica Microsoft implementa este control de administración de configuración auditoría 1.0.0

Impedimento de la ejecución del programa

Id.: NIST SP 800-53 Rev. 5 CM-7 (2) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1218: funcionalidad mínima | Impedimento de la ejecución del programa Microsoft implementa este control de administración de configuración auditoría 1.0.0

Software autorizado Permiso por excepción

Id.: NIST SP 800-53 Rev. 5 CM-7 (5) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1219: funcionalidad mínima | Listas de permitidos y software autorizado Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1220: funcionalidad mínima | Listas de permitidos y software autorizado Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1221: funcionalidad mínima | Listas de permitidos y software autorizado Microsoft implementa este control de administración de configuración auditoría 1.0.0

Inventario de componentes del sistema

ID: NIST SP 800-53 Rev. 5 CM-8 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1222: inventario de componentes del sistema de información Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1223: inventario de componentes del sistema de información Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1229: inventario de componentes del sistema de información | No se contabilizan los componentes por duplicado Microsoft implementa este control de administración de configuración auditoría 1.0.0

Actualizaciones durante la instalación y eliminación

ID: NIST SP 800-53 Rev. 5 CM-8 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1224: inventario de componentes del sistema de información | Actualizaciones durante instalaciones o eliminaciones Microsoft implementa este control de administración de configuración auditoría 1.0.0

Mantenimiento automatizado

Id.: NIST SP 800-53 Rev. 5 CM-8 (2) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1225: inventario de componentes del sistema de información | Mantenimiento automatizado Microsoft implementa este control de administración de configuración auditoría 1.0.0

Detección automatizada de componentes no autorizados

ID: NIST SP 800-53 Rev. 5 CM-8 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1226: inventario de componentes del sistema de información | Detección automatizada de componentes no autorizados Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1227: inventario de componentes del sistema de información | Detección automatizada de componentes no autorizados Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1241: software instalado por el usuario | Alertas para instalaciones no autorizadas Microsoft implementa este control de administración de configuración auditoría 1.0.0

Información de responsabilidad

ID: NIST SP 800-53 Rev. 5 CM-8 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1228: inventario de componentes del sistema de información | Información de responsabilidad Microsoft implementa este control de administración de configuración auditoría 1.0.0

Plan de administración de configuración

ID: NIST SP 800-53 Rev. 5 CM-9 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1230: plan de administración de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1231: plan de administración de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1232: plan de administración de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1233: plan de administración de configuración Microsoft implementa este control de administración de configuración auditoría 1.0.0

Restricciones de uso de software

Id.: NIST SP 800-53 Rev. 5 CM-10 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1234: restricciones de uso de software Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1235: restricciones de uso de software Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1236: restricciones de uso de software Microsoft implementa este control de administración de configuración auditoría 1.0.0

Software de código abierto

ID: NIST SP 800-53 Rev. 5 CM-10 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1237: restricciones de uso de software | Software de código abierto Microsoft implementa este control de administración de configuración auditoría 1.0.0

Software instalado por el usuario

Id.: NIST SP 800-53 Rev. 5 CM-11 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1238: software instalado por el usuario Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1239: software instalado por el usuario Microsoft implementa este control de administración de configuración auditoría 1.0.0
Control administrado por Microsoft 1240: software instalado por el usuario Microsoft implementa este control de administración de configuración auditoría 1.0.0

Planes de contingencia

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 CP-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1242: procedimientos y directiva del planeamiento de contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1243: procedimientos y directiva del planeamiento de contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Plan de contingencia

ID: NIST SP 800-53 Rev. 5 CP-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1244: plan de contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1245: plan de contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1246: plan de contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1247: plan de contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1248: plan de contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1249: plan de contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1250: plan de contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0

ID: NIST SP 800-53 Rev. 5 CP-2 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1251: plan de contingencia | Coordinación con planes relacionados Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Planificación de capacidad

ID: NIST SP 800-53 Rev. 5 CP-2 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1252: plan de contingencia | Planificación de capacidad Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Reanudar misiones y funciones empresariales

ID: NIST SP 800-53 Rev. 5 CP-2 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1253: plan de contingencia | Reanudación de misiones esenciales o funciones empresariales Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1254: plan de contingencia | Reanudación de todas las misiones o funciones empresariales Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Continuar misiones y funciones empresariales

ID: NIST SP 800-53 Rev. 5 CP-2 (5) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1255: plan de contingencia | Continuación de funciones empresariales o misiones esenciales Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Identificación de recursos críticos

ID: NIST SP 800-53 Rev. 5 CP-2 (8) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1256: plan de contingencia | Identificación de recursos críticos Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Aprendizaje sobre contingencia

ID: NIST SP 800-53 Rev. 5 CP-3 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1257: aprendizaje sobre contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1258: aprendizaje sobre contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1259: aprendizaje sobre contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Eventos simulados

ID: NIST SP 800-53 Rev. 5 CP-3 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1260: aprendizaje sobre contingencia | Eventos simulados Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Pruebas del plan de contingencia

ID: NIST SP 800-53 Rev. 5 CP-4 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1261: pruebas del plan de contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1262: pruebas del plan de contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1263: pruebas del plan de contingencia Microsoft implementa este control de planes de contingencia auditoría 1.0.0

ID: NIST SP 800-53 Rev. 5 CP-4 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1264: pruebas del plan de contingencia | Coordinación con planes relacionados Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Sitio de procesamiento alternativo

ID: NIST SP 800-53 Rev. 5 CP-4 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1265: pruebas del plan de contingencia | Sitio de procesamiento alternativo Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1266: pruebas del plan de contingencia | Sitio de procesamiento alternativo Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Sitio de almacenamiento alternativo

Id.: NIST SP 800-53 Rev. 5 CP-6 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MariaDB Azure Database for MariaDB le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. Audit, Disabled 1.0.1
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MySQL Azure Database for MySQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. Audit, Disabled 1.0.1
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for PostgreSQL Azure Database for PostgreSQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. Audit, Disabled 1.0.1
El almacenamiento con redundancia geográfica debe estar habilitado para las cuentas de almacenamiento Use la redundancia geográfica para crear aplicaciones de alta disponibilidad. Audit, Disabled 1.0.0
La copia de seguridad con redundancia geográfica a largo plazo debe estar habilitada para las instancias de Azure SQL Database Esta directiva audita cualquier instancia de Azure SQL Database que no tenga la copia de seguridad con redundancia geográfica habilitada. AuditIfNotExists, Disabled 2.0.0
Control administrado por Microsoft 1267: sitio de almacenamiento alternativo Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1268: sitio de almacenamiento alternativo Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Separación del sitio primario

Id.: NIST SP 800-53 Rev. 5 CP-6 (1) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MariaDB Azure Database for MariaDB le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. Audit, Disabled 1.0.1
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MySQL Azure Database for MySQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. Audit, Disabled 1.0.1
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for PostgreSQL Azure Database for PostgreSQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. Audit, Disabled 1.0.1
El almacenamiento con redundancia geográfica debe estar habilitado para las cuentas de almacenamiento Use la redundancia geográfica para crear aplicaciones de alta disponibilidad. Audit, Disabled 1.0.0
La copia de seguridad con redundancia geográfica a largo plazo debe estar habilitada para las instancias de Azure SQL Database Esta directiva audita cualquier instancia de Azure SQL Database que no tenga la copia de seguridad con redundancia geográfica habilitada. AuditIfNotExists, Disabled 2.0.0
Control administrado por Microsoft 1269: sitio de almacenamiento alternativo | Separación del sitio principal Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Objetivos de punto de recuperación y tiempo de recuperación

ID: NIST SP 800-53 Rev. 5 CP-6 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1270: sitio de almacenamiento alternativo | Objetivos de tiempo o punto de recuperación Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Accesibilidad

ID: NIST SP 800-53 Rev. 5 CP-6 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1271: sitio de almacenamiento alternativo | Accesibilidad Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Sitio de procesamiento alternativo

Id.: NIST SP 800-53 Rev. 5 CP-7 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Auditoría de máquinas virtuales sin la recuperación ante desastres configurada Audita las máquinas virtuales que no tienen configurada la recuperación ante desastres. Para más información acerca de la recuperación ante desastres, visite https://aka.ms/asr-doc. auditIfNotExists 1.0.0
Control administrado por Microsoft 1272: sitio de procesamiento alternativo Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1273: sitio de procesamiento alternativo Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1274: sitio de procesamiento alternativo Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Separación del sitio primario

ID: NIST SP 800-53 Rev. 5 CP-7 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1275: sitio de procesamiento alternativo | Separación del sitio principal Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Accesibilidad

ID: NIST SP 800-53 Rev. 5 CP-7 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1276: sitio de procesamiento alternativo | Accesibilidad Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Prioridad de servicio

ID: NIST SP 800-53 Rev. 5 CP-7 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1277: sitio de procesamiento alternativo | Prioridad de servicio Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Preparación para el uso

ID: NIST SP 800-53 Rev. 5 CP-7 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1278: sitio de procesamiento alternativo | Preparación para el uso Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Servicios de telecomunicaciones

ID: NIST SP 800-53 Rev. 5 CP-8 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1279: servicios de telecomunicaciones Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Prioridad de los aprovisionamientos de servicio

ID: NIST SP 800-53 Rev. 5 CP-8 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1280: servicios de telecomunicaciones | Prioridad de los aprovisionamientos de servicio Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1281: servicios de telecomunicaciones | Prioridad de los aprovisionamientos de servicio Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Únicos puntos de error

ID: NIST SP 800-53 Rev. 5 CP-8 (2) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1282: servicios de telecomunicaciones | Únicos puntos de error Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Separación de proveedores principales y alternativos

ID: NIST SP 800-53 Rev. 5 CP-8 (3) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1283: servicios de telecomunicaciones | Separación de proveedores principales o alternativos Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Plan de contingencia del proveedor

ID: NIST SP 800-53 Rev. 5 CP-8 (4) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1284: servicios de telecomunicaciones | Plan de contingencia del proveedor Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1285: servicios de telecomunicaciones | Plan de contingencia del proveedor Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1286: servicios de telecomunicaciones | Plan de contingencia del proveedor Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Copia de seguridad del sistema

Id.: NIST SP 800-53 Rev. 5 CP-9 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Azure Backup debe estar habilitado para Virtual Machines. Asegúrese que Azure Virtual Machines está protegido; para ello, habilite Azure Backup. Azure Backup es una solución de protección de datos segura y rentable para Azure. AuditIfNotExists, Disabled 3.0.0
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MariaDB Azure Database for MariaDB le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. Audit, Disabled 1.0.1
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for MySQL Azure Database for MySQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. Audit, Disabled 1.0.1
La copia de seguridad con redundancia geográfica debe estar habilitada para Azure Database for PostgreSQL Azure Database for PostgreSQL le permite elegir la opción de redundancia para el servidor de bases de datos. Se puede establecer en un almacenamiento de copia de seguridad con redundancia geográfica donde los datos no solo se almacenan dentro de la región en la que se hospeda el servidor, sino que también se replican en una región emparejada para proporcionar la opción de recuperación en caso de que se produzca un error en la región. La configuración de almacenamiento con redundancia geográfica para copia de seguridad solo se permite durante la creación del servidor. Audit, Disabled 1.0.1
Los almacenes de claves deben tener habilitada la protección contra eliminación La eliminación malintencionada de un almacén de claves puede provocar una pérdida de datos permanente. Puede evitar la pérdida permanente de datos habilitando la protección de purga y la eliminación temporal. La protección contra purgas le protege frente a ataques internos mediante la aplicación de un período de retención obligatorio para almacenes de claves eliminados temporalmente. Ningún usuario de su organización o Microsoft podrá purgar los almacenes de claves durante el período de retención de eliminación temporal. Tenga en cuenta que los almacenes de claves creados después del 1 de septiembre de 2019 tienen habilitada la eliminación temporal de manera predeterminada. Audit, Deny, Disabled 2.1.0
Los almacenes de claves deben tener habilitada la eliminación temporal Si se elimina un almacén de claves que no tenga habilitada la eliminación temporal, se eliminarán permanentemente todos los secretos, claves y certificados almacenados en ese almacén de claves. La eliminación accidental de un almacén de claves puede provocar una pérdida de datos permanente. La eliminación temporal permite recuperar un almacén de claves eliminado accidentalmente durante un período de retención configurable. Audit, Deny, Disabled 3.0.0
Control administrado por Microsoft 1287: copia de seguridad del sistema de información Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1288: copia de seguridad del sistema de información Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1289: copia de seguridad del sistema de información Microsoft implementa este control de planes de contingencia auditoría 1.0.0
Control administrado por Microsoft 1290: copia de seguridad del sistema de información Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Pruebas de fiabilidad e integridad

Id.: NIST SP 800-53 Rev. 5 CP-9 (1) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1291: copia de seguridad del sistema de información | Pruebas de confiabilidad o integridad Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Restauración de pruebas mediante muestreo

Id.: NIST SP 800-53 Rev. 5 CP-9 (2) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1292: copia de seguridad del sistema de información | Restauración de pruebas mediante muestreo Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Almacenamiento independiente para la información crítica

ID: NIST SP 800-53 Rev. 5 CP-9 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1293: copia de seguridad del sistema de información | Almacenamiento independiente para la información crítica Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Transferencia al sitio de almacenamiento alternativo

ID: NIST SP 800-53 Rev. 5 CP-9 (5) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1294: copia de seguridad del sistema de información | Transferencia al sitio de almacenamiento alternativo Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Recuperación y reconstitución del sistema

ID: NIST SP 800-53 Rev. 5 CP-10 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1295: recuperación y reconstitución del sistema de información Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Recuperación de la transacción

ID: NIST SP 800-53 Rev. 5 CP-10 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1296: recuperación y reconstitución del sistema de información | Recuperación de la transacción Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Restauración en el período de tiempo

ID: NIST SP 800-53 Rev. 5 CP-10 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1297: recuperación y reconstitución del sistema de información | Restauración en el período de tiempo Microsoft implementa este control de planes de contingencia auditoría 1.0.0

Identificación y autenticación

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 IA-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1298: procedimientos y directivas de identificación y autenticación Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1299: procedimientos y directivas de identificación y autenticación Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Identificación y autenticación (usuarios de la organización)

Id.: NIST SP 800-53 Rev. 5 IA-2 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure. Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de propietario, a fin de evitar una brecha de seguridad en las cuentas o los recursos. AuditIfNotExists, Disabled 1.0.0
Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure. Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de lectura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. AuditIfNotExists, Disabled 1.0.0
Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure. Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de escritura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. AuditIfNotExists, Disabled 1.0.0
El administrador de Azure Active Directory debe aprovisionarse para servidores SQL Server Permite aprovisionar un administrador de Azure Active Directory para SQL Server a fin de habilitar la autenticación de Azure AD. La autenticación de Azure AD permite la administración simplificada de permisos y la administración centralizada de identidades de usuarios de base de datos y otros servicios de Microsoft AuditIfNotExists, Disabled 1.0.0
Las aplicaciones de App Service deben usar la identidad administrada Usa una identidad administrada para la seguridad de autenticación mejorada. AuditIfNotExists, Disabled 3.0.0
Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) Se recomienda deshabilitar el acceso a las claves (autenticación local) por temas de seguridad. Azure OpenAI Studio, que normalmente se usa en los entornos de desarrollo y pruebas, requiere acceso a las claves y no funcionará si dicho acceso está deshabilitado. Después de deshabilitarlo, Microsoft Entra ID se convierte en el único método de acceso, lo que permite mantener el principio de privilegios mínimos y el control pormenorizado. Más información en: https://aka.ms/AI/auth Audit, Deny, Disabled 1.1.0
Las aplicaciones de funciones deben usar la identidad administrada Usa una identidad administrada para la seguridad de autenticación mejorada. AuditIfNotExists, Disabled 3.0.0
Control administrado por Microsoft 1300: identificación y autenticación de usuarios Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric Audit, Deny, Disabled 1.1.0

Autenticación multifactor en cuentas con privilegios

Id.: NIST SP 800-53 Rev. 5 IA-2 (1) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Deben estar habilitadas para MFA las cuentas con permisos de propietario de los recursos de Azure. Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de propietario, a fin de evitar una brecha de seguridad en las cuentas o los recursos. AuditIfNotExists, Disabled 1.0.0
Deben estar habilitadas para MFA las cuentas con permisos de escritura de los recursos de Azure. Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de escritura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. AuditIfNotExists, Disabled 1.0.0
Control administrado por Microsoft 1301: Identificación y autenticación de usuarios | Acceso de red a cuentas con privilegios Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1303: Identificación y autenticación de usuarios | Acceso local a cuentas con privilegios Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Autenticación multifactor en cuentas sin privilegios

Id.: NIST SP 800-53 Rev. 5 IA-2 (2) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Deben estar habilitadas para MFA las cuentas con permisos de lectura de los recursos de Azure. Multi-Factor Authentication (MFA) debe estar habilitada para todas las cuentas de la suscripción que tengan permisos de lectura, a fin de evitar una brecha de seguridad en las cuentas o los recursos. AuditIfNotExists, Disabled 1.0.0
Control administrado por Microsoft 1302: Identificación y autenticación de usuarios | Acceso de red a cuentas sin privilegios Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1304: Identificación y autenticación de usuarios | Acceso local a cuentas sin privilegios Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Autenticación individual con autenticación de grupo

ID: NIST SP 800-53 Rev. 5 IA-2 (5) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1305: identificación y autenticación de usuarios | Autenticación de grupos Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

¿¿¿ Acceso a cuentas ??? Resistencia de reproducción

Id.: NIST SP 800-53 Rev. 5 IA-2 (8) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1306: Identificación y autenticación de usuarios | Acceso de red a cuentas con privilegios - Reproducción... Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1307: Identificación y autenticación de usuarios | Acceso de red a cuentas sin privilegios - Reproducción... Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Aceptación de credenciales de PIV

ID: NIST SP 800-53 Rev. 5 IA-2 (12) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1309: identificación y autenticación de usuarios | Aceptación de credenciales de PIV Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Identificación y autenticación de dispositivos

Id.: NIST SP 800-53 Rev. 5 IA-3 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1310: identificación y autenticación de dispositivos Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Administración de identificadores

Id.: NIST SP 800-53 Rev. 5 IA-4 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
El administrador de Azure Active Directory debe aprovisionarse para servidores SQL Server Permite aprovisionar un administrador de Azure Active Directory para SQL Server a fin de habilitar la autenticación de Azure AD. La autenticación de Azure AD permite la administración simplificada de permisos y la administración centralizada de identidades de usuarios de base de datos y otros servicios de Microsoft AuditIfNotExists, Disabled 1.0.0
Las aplicaciones de App Service deben usar la identidad administrada Usa una identidad administrada para la seguridad de autenticación mejorada. AuditIfNotExists, Disabled 3.0.0
Los recursos del Servicios de Azure AI deben tener deshabilitado el acceso a claves (deshabilitar la autenticación local) Se recomienda deshabilitar el acceso a las claves (autenticación local) por temas de seguridad. Azure OpenAI Studio, que normalmente se usa en los entornos de desarrollo y pruebas, requiere acceso a las claves y no funcionará si dicho acceso está deshabilitado. Después de deshabilitarlo, Microsoft Entra ID se convierte en el único método de acceso, lo que permite mantener el principio de privilegios mínimos y el control pormenorizado. Más información en: https://aka.ms/AI/auth Audit, Deny, Disabled 1.1.0
Las aplicaciones de funciones deben usar la identidad administrada Usa una identidad administrada para la seguridad de autenticación mejorada. AuditIfNotExists, Disabled 3.0.0
Control administrado por Microsoft 1311: administración de identificadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1312: administración de identificadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1313: administración de identificadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1314: administración de identificadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1315: administración de identificadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Los clústeres de Service Fabric solo deben usar Azure Active Directory para la autenticación de cliente Permite auditar el uso de la autenticación de clientes solo mediante Azure Active Directory en Service Fabric Audit, Deny, Disabled 1.1.0

Identificación del estado del usuario

ID: NIST SP 800-53 Rev. 5 IA-4 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1316: administración de identificadores | Identificación del estado del usuario Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Administración de autenticadores

Id.: NIST SP 800-53 Rev. 5 IA-5 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. modify 1.3.0
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. modify 1.3.0
Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux no tienen los permisos del archivo de contraseñas establecidos en 0644. AuditIfNotExists, Disabled 1.4.0
Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Windows no almacenan las contraseñas con cifrado reversible. AuditIfNotExists, Disabled 1.0.0
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. deployIfNotExists 1.4.0
Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. deployIfNotExists 1.2.0
Control administrado por Microsoft 1317: administración de autenticadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1318: administración de autenticadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1319: administración de autenticadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1320: administración de autenticadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1321: administración de autenticadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1322: administración de autenticadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1323: administración de autenticadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1324: administración de autenticadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1325: administración de autenticadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1326: administración de autenticadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Autenticación basada en contraseñas

Id.: NIST SP 800-53 Rev. 5 IA-5 (1) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales sin identidades Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado pero no tienen identidades administradas. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. modify 1.3.0
Agregar una identidad administrada asignada por el sistema para habilitar las asignaciones de configuración de invitado en máquinas virtuales con una identidad asignada por el usuario Esta directiva agrega una identidad administrada asignada por el sistema a las máquinas virtuales hospedadas en Azure que son compatibles con la configuración de invitado y que tienen al menos una identidad asignada por el usuario, pero no tienen ninguna identidad administrada asignada por el sistema. Una identidad administrada asignada por el sistema es un requisito previo para todas las asignaciones de configuración de invitado y debe agregarse a los equipos antes de usar las definiciones de directiva de la configuración de invitado. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. modify 1.3.0
Auditar las máquinas Linux que no tengan los permisos del archivo de contraseñas establecidos en 0644 Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Linux no tienen los permisos del archivo de contraseñas establecidos en 0644. AuditIfNotExists, Disabled 1.4.0
Auditar las máquinas de Windows que permiten volver a usar las contraseñas después del número especificado de contraseñas únicas Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son conformes si las máquinas de Windows permiten volver a usar las contraseñas después del número especificado de contraseñas únicas. El valor predeterminado para contraseñas únicas es 24 AuditIfNotExists, Disabled 1.1.0
Auditar las máquinas de Windows que no tengan la antigüedad máxima de la contraseña establecida en el número de días especificado Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son conformes si las máquinas de Windows no tienen la antigüedad máxima de contraseña establecida con el número de días especificado. El valor predeterminado para la antigüedad máxima de la contraseña es de 70 días AuditIfNotExists, Disabled 1.1.0
Auditar las máquinas de Windows que no tengan la antigüedad mínima de la contraseña establecida en el número de días especificado Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son conformes si las máquinas de Windows no tienen la antigüedad mínima de contraseña establecida con el número de días especificado. El valor predeterminado para la antigüedad mínima de la contraseña es de 1 día AuditIfNotExists, Disabled 1.1.0
Auditar las máquinas Windows que no tengan habilitada la configuración de complejidad de la contraseña Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Windows no tienen habilitada la configuración de complejidad de la contraseña. AuditIfNotExists, Disabled 1.0.0
Auditar las máquinas Windows que no restrinjan la longitud mínima de las contraseñas a un número específico de caracteres Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son conformes si las máquinas de Windows no restringen la longitud mínima de caracteres de la contraseña. El valor predeterminado para la longitud mínima de la contraseña es de 14 caracteres AuditIfNotExists, Disabled 1.1.0
Auditar las máquinas Windows que no almacenen contraseñas mediante cifrado reversible Requiere que los requisitos previos se implementen en el ámbito de asignación de directivas. Para más detalles, visite https://aka.ms/gcpol. Las máquinas no son compatibles si las máquinas Windows no almacenan las contraseñas con cifrado reversible. AuditIfNotExists, Disabled 1.0.0
Implementar la extensión de configuración de invitado de Linux para permitir las asignaciones de configuración de invitado en máquinas virtuales Linux Esta directiva implementa la extensión de configuración de invitado de Linux en las máquinas virtuales Linux hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Linux es un requisito previo para todas las asignaciones de configuración de invitado de Linux y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Linux. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. deployIfNotExists 1.4.0
Implementar la extensión de configuración de invitado de Windows para permitir las asignaciones de configuración de invitado en máquinas virtuales Windows Esta directiva implementa la extensión de configuración de invitado de Windows en las máquinas virtuales Windows hospedadas en Azure que son compatibles con la configuración de invitado. La extensión de configuración de invitado de Windows es un requisito previo para todas las asignaciones de configuración de invitado de Windows y debe implementarse en las máquinas antes de usar cualquier definición de directiva de configuración de invitado de Windows. Para más información sobre la configuración de invitado, visite https://aka.ms/gcpol. deployIfNotExists 1.2.0
Control administrado por Microsoft 1327: administración de autenticadores | Autenticación basada en contraseñas Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1328: administración de autenticadores | Autenticación basada en contraseñas Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1329: administración de autenticadores | Autenticación basada en contraseñas Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1330: administración de autenticadores | Autenticación basada en contraseñas Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1331: administración de autenticadores | Autenticación basada en contraseñas Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1332: administración de autenticadores | Autenticación basada en contraseñas Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1338: administración de autenticadores | Compatibilidad automatizada para la determinación de la seguridad de la contraseña Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Autenticación pública basada en claves

ID: NIST SP 800-53 Rev. 5 IA-5 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1333: administración de autenticadores | Autenticación basada en PKI Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1334: administración de autenticadores | Autenticación basada en PKI Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1335: administración de autenticadores | Autenticación basada en PKI Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1336: administración de autenticadores | Autenticación basada en PKI Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Protección de autenticadores

ID: NIST SP 800-53 Rev. 5 IA-5 (6) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1339: administración de autenticadores | Protección de autenticadores Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Autenticadores estáticos no integrados sin cifrar

ID: NIST SP 800-53 Rev. 5 IA-5 (7) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1340: administración de autenticadores | Autenticadores estáticos no integrados sin cifrar Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Varias cuentas del sistema

Id.: NIST SP 800-53 Rev. 5 IA-5 (8) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1341: administración de autenticadores | Varias cuentas del sistema de información Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Expiración de los autenticadores en caché

ID: NIST SP 800-53 Rev. 5 IA-5 (13) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1343: administración de autenticadores | Expiración de los autenticadores en caché Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Comentarios de autenticación

ID: NIST SP 800-53 Rev. 5 IA-6 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1344: comentarios del autenticador Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Autenticación del módulo criptográfico

ID: NIST SP 800-53 Rev. 5 IA-7 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1345: autenticación de módulos criptográficos Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Identificación y autenticación (usuarios que no pertenecen a la organización)

ID: NIST SP 800-53 Rev. 5 IA-8 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1346: identificación y autenticación (usuarios que no pertenecen a la organización) Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Aceptación de credenciales de PIV de otras agencias

ID: NIST SP 800-53 Rev. 5 IA-8 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1347: identificación y autenticación (usuarios que no pertenecen a la organización) | Aceptación de credenciales de PIV... Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Aceptación de autenticadores externos

ID: NIST SP 800-53 Rev. 5 IA-8 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1348: identificación y autenticación (usuarios que no pertenecen a la organización) | Aceptación de credenciales de terceros... Microsoft implementa este control de identificación y autenticación auditoría 1.0.0
Control administrado por Microsoft 1349: identificación y autenticación (usuarios que no pertenecen a la organización) | Uso de productos aprobados por FICAM Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Uso de perfiles definidos

ID: NIST SP 800-53 Rev. 5 IA-8 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1350: identificación y autenticación (usuarios que no pertenecen a la organización) | Uso de perfiles emitidos por FICAM Microsoft implementa este control de identificación y autenticación auditoría 1.0.0

Respuesta a los incidentes

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 IR-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1351: procedimientos y directiva de respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1352: procedimientos y directiva de respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Aprendizaje sobre la respuesta a los incidentes

ID: NIST SP 800-53 Rev. 5 IR-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1353: aprendizaje sobre la respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1354: aprendizaje sobre la respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1355: aprendizaje sobre la respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Eventos simulados

ID: NIST SP 800-53 Rev. 5 IR-2 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1356: aprendizaje sobre la respuesta a los incidentes | Eventos simulados Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Entornos de entrenamiento automatizado

ID: NIST SP 800-53 Rev. 5 IR-2 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1357: aprendizaje sobre la respuesta a los incidentes | Entornos de entrenamiento automatizado Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Pruebas de la respuesta a los incidentes

ID: NIST SP 800-53 Rev. 5 IR-3 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1358: pruebas de la respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

ID: NIST SP 800-53 Rev. 5 IR-3 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1359: pruebas de la respuesta a los incidentes | Coordinación con planes relacionados Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Tratamiento de incidentes

Id.: NIST SP 800-53 Rev. 5 IR-4 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe habilitar Azure Defender para servidores de Azure SQL Database Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Resource Manager Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Se debe habilitar Azure Defender para SQL en las instancias de Azure SQL Server desprotegidas Auditoría de los servidores de SQL sin Advanced Data Security AuditIfNotExists, Disabled 2.0.1
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas. Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. AuditIfNotExists, Disabled 1.0.2
La opción para enviar notificaciones por correo electrónico para alertas de gravedad alta debe estar habilitada. Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, habilite las notificaciones por correo electrónico de alertas de gravedad alta en Security Center. AuditIfNotExists, Disabled 1.0.1
La opción para enviar notificaciones por correo electrónico al propietario de la suscripción en relación a alertas de gravedad alta debe estar habilitada. Para asegurarse de que los propietarios de suscripciones reciban una notificación cuando se produzca una vulneración de seguridad potencial en sus suscripciones, establezca notificaciones por correo electrónico a los propietarios de las suscripciones de alertas de gravedad alta en Security Center. AuditIfNotExists, Disabled 2.0.0
Microsoft Defender para contenedores debería estar habilitado Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender para Storage (Clásico) debe estar habilitado Microsoft Defender para Storage (Clásico) proporciona detecciones de intentos inusuales y potencialmente dañinos para acceder a las cuentas de almacenamiento o aprovechar alguna vulnerabilidad de seguridad. AuditIfNotExists, Disabled 1.0.4
Control administrado por Microsoft 1360: control de incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1361: control de incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1362: control de incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Las suscripciones deben tener una dirección de correo electrónico de contacto para los problemas de seguridad Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, establezca un contacto de seguridad para la recepción de notificaciones por correo electrónico de Security Center. AuditIfNotExists, Disabled 1.0.1

Procesos automatizados de control de incidentes

ID: NIST SP 800-53 Rev. 5 IR-4 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1363: control de incidentes | Procesos automatizados de control de incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Reconfiguración dinámica

ID: NIST SP 800-53 Rev. 5 IR-4 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1364: control de incidentes | Reconfiguración dinámica Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Continuidad de las operaciones

ID: NIST SP 800-53 Rev. 5 IR-4 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1365: control de incidentes | Continuidad de las operaciones Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Correlación de la información

ID: NIST SP 800-53 Rev. 5 IR-4 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1366: control de incidentes | Correlación de la información Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Amenazas internas

ID: NIST SP 800-53 Rev. 5 IR-4 (6) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1367: control de incidentes | Amenazas internas: funcionalidades específicas Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Correlación con organizaciones externas

ID: NIST SP 800-53 Rev. 5 IR-4 (8) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1368: control de incidentes | Correlación con organizaciones externas Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Supervisión de incidentes

Id.: NIST SP 800-53 Rev. 5 IA-5 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe habilitar Azure Defender para servidores de Azure SQL Database Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Resource Manager Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Se debe habilitar Azure Defender para SQL en las instancias de Azure SQL Server desprotegidas Auditoría de los servidores de SQL sin Advanced Data Security AuditIfNotExists, Disabled 2.0.1
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas. Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. AuditIfNotExists, Disabled 1.0.2
La opción para enviar notificaciones por correo electrónico para alertas de gravedad alta debe estar habilitada. Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, habilite las notificaciones por correo electrónico de alertas de gravedad alta en Security Center. AuditIfNotExists, Disabled 1.0.1
La opción para enviar notificaciones por correo electrónico al propietario de la suscripción en relación a alertas de gravedad alta debe estar habilitada. Para asegurarse de que los propietarios de suscripciones reciban una notificación cuando se produzca una vulneración de seguridad potencial en sus suscripciones, establezca notificaciones por correo electrónico a los propietarios de las suscripciones de alertas de gravedad alta en Security Center. AuditIfNotExists, Disabled 2.0.0
Microsoft Defender para contenedores debería estar habilitado Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender para Storage (Clásico) debe estar habilitado Microsoft Defender para Storage (Clásico) proporciona detecciones de intentos inusuales y potencialmente dañinos para acceder a las cuentas de almacenamiento o aprovechar alguna vulnerabilidad de seguridad. AuditIfNotExists, Disabled 1.0.4
Control administrado por Microsoft 1369: supervisión de incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Las suscripciones deben tener una dirección de correo electrónico de contacto para los problemas de seguridad Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, establezca un contacto de seguridad para la recepción de notificaciones por correo electrónico de Security Center. AuditIfNotExists, Disabled 1.0.1

Seguimiento automatizado, recopilación de datos y análisis

Id.: NIST SP 800-53 Rev. 5 IR-5 (1) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1370: supervisión de incidentes | Seguimiento automatizado, recopilación de datos o análisis Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Informes de incidentes

Id.: NIST SP 800-53 Rev. 5 IR-6 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1371: informes de incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1372: informes de incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Informes automatizados

ID: NIST SP 800-53 Rev. 5 IR-6 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1373: informes de incidentes | Informes automatizados Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

ID: NIST SP 800-53 Rev. 5 IR-6 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
La opción para enviar notificaciones por correo electrónico para alertas de gravedad alta debe estar habilitada. Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, habilite las notificaciones por correo electrónico de alertas de gravedad alta en Security Center. AuditIfNotExists, Disabled 1.0.1
La opción para enviar notificaciones por correo electrónico al propietario de la suscripción en relación a alertas de gravedad alta debe estar habilitada. Para asegurarse de que los propietarios de suscripciones reciban una notificación cuando se produzca una vulneración de seguridad potencial en sus suscripciones, establezca notificaciones por correo electrónico a los propietarios de las suscripciones de alertas de gravedad alta en Security Center. AuditIfNotExists, Disabled 2.0.0
Las suscripciones deben tener una dirección de correo electrónico de contacto para los problemas de seguridad Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, establezca un contacto de seguridad para la recepción de notificaciones por correo electrónico de Security Center. AuditIfNotExists, Disabled 1.0.1

Ayuda para la respuesta a los incidentes

ID: NIST SP 800-53 Rev. 5 IR-7 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1374: ayuda para la respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Compatibilidad de Azure Automation para la disponibilidad de información y soporte técnico

ID: NIST SP 800-53 Rev. 5 IR-7 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1375: ayuda para la respuesta a los incidentes | Compatibilidad automatizada para la disponibilidad de la información o soporte técnico Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Coordinación con proveedores externos

ID: NIST SP 800-53 Rev. 5 IR-7 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1376: ayuda para la respuesta a los incidentes | Coordinación con proveedores externos Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1377: ayuda para la respuesta a los incidentes | Coordinación con proveedores externos Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Plan de respuesta a los incidentes

ID: NIST SP 800-53 Rev. 5 IR-8 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1378: plan de respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1379: plan de respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1380: plan de respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1381: plan de respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1382: plan de respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1383: plan de respuesta a los incidentes Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Respuesta a derrames de información

ID: NIST SP 800-53 Rev. 5 IR-9 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1384: respuesta a filtraciones de información Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1385: respuesta a filtraciones de información Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1386: respuesta a filtraciones de información Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1387: respuesta a filtraciones de información Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1388: respuesta a filtraciones de información Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1389: respuesta a filtraciones de información Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0
Control administrado por Microsoft 1390: respuesta a filtraciones de información | Personal responsable Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Cursos

ID: NIST SP 800-53 Rev. 5 IR-9 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1391: respuesta a filtraciones de información | Cursos Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Operaciones posteriores al volcado

ID: NIST SP 800-53 Rev. 5 IR-9 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1392: respuesta a filtraciones de información | Operaciones posteriores al volcado Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Exposición a personal no autorizado

ID: NIST SP 800-53 Rev. 5 IR-9 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1393: respuesta a filtraciones de información | Exposición a personal no autorizado Microsoft implementa este control de respuesta a los incidentes auditoría 1.0.0

Mantenimiento

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 MA-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1394: procedimientos y directiva de mantenimiento del sistema Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1395: procedimientos y directiva de mantenimiento del sistema Microsoft implementa este control de mantenimiento auditoría 1.0.0

Mantenimiento controlado

ID: NIST SP 800-53 Rev. 5 MA-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1396: mantenimiento controlado Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1397: mantenimiento controlado Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1398: mantenimiento controlado Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1399: mantenimiento controlado Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1400: mantenimiento controlado Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1401: mantenimiento controlado Microsoft implementa este control de mantenimiento auditoría 1.0.0

Actividades de mantenimiento automatizado

ID: NIST SP 800-53 Rev. 5 MA-2 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1402: mantenimiento controlado | Actividades de mantenimiento automatizado Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1403: mantenimiento controlado | Actividades de mantenimiento automatizado Microsoft implementa este control de mantenimiento auditoría 1.0.0

Herramientas de mantenimiento

ID: NIST SP 800-53 Rev. 5 MA-3 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1404: herramientas de mantenimiento Microsoft implementa este control de mantenimiento auditoría 1.0.0

Inspección de herramientas

ID: NIST SP 800-53 Rev. 5 MA-3 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1405: herramientas de mantenimiento | Inspección de herramientas Microsoft implementa este control de mantenimiento auditoría 1.0.0

Inspección del soporte físico

ID: NIST SP 800-53 Rev. 5 MA-3 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1406: herramientas de mantenimiento | Inspección del soporte físico Microsoft implementa este control de mantenimiento auditoría 1.0.0

Impedir la eliminación no autorizada

ID: NIST SP 800-53 Rev. 5 MA-3 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1407: herramientas de mantenimiento | Impedir la eliminación no autorizada Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1408: herramientas de mantenimiento | Impedir la eliminación no autorizada Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1409: herramientas de mantenimiento | Impedir la eliminación no autorizada Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1410: herramientas de mantenimiento | Impedir la eliminación no autorizada Microsoft implementa este control de mantenimiento auditoría 1.0.0

Mantenimiento no local

ID: NIST SP 800-53 Rev. 5 MA-4 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1411: Mantenimiento remoto Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1412: Mantenimiento remoto Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1413: Mantenimiento remoto Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1414: Mantenimiento remoto Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1415: Mantenimiento remoto Microsoft implementa este control de mantenimiento auditoría 1.0.0

Seguridad y saneamiento comparable

ID: NIST SP 800-53 Rev. 5 MA-4 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1417: Mantenimiento remoto | Seguridad o saneamiento comparables Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1418: Mantenimiento remoto | Saneamiento o seguridad comparables Microsoft implementa este control de mantenimiento auditoría 1.0.0

Protección criptográfica

ID: NIST SP 800-53 Rev. 5 MA-4 (6) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1419: Mantenimiento remoto | Protección criptográfica Microsoft implementa este control de mantenimiento auditoría 1.0.0

Personal de mantenimiento

ID: NIST SP 800-53 Rev. 5 MA-5 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1420: personal de mantenimiento Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1421: personal de mantenimiento Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1422: personal de mantenimiento Microsoft implementa este control de mantenimiento auditoría 1.0.0

Personas sin acceso adecuado

ID: NIST SP 800-53 Rev. 5 MA-5 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1423: personal de mantenimiento | Personas sin acceso adecuado Microsoft implementa este control de mantenimiento auditoría 1.0.0
Control administrado por Microsoft 1424: personal de mantenimiento | Personas sin acceso adecuado Microsoft implementa este control de mantenimiento auditoría 1.0.0

Mantenimiento temporal

ID: NIST SP 800-53 Rev. 5 MA-6 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1425: mantenimiento puntual Microsoft implementa este control de mantenimiento auditoría 1.0.0

Protección de elementos multimedia

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 MP-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1426: procedimientos y directiva de protección de elementos multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0
Control administrado por Microsoft 1427: procedimientos y directiva de protección de elementos multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0

Acceso a medios

ID: NIST SP 800-53 Rev. 5 MP-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1428: acceso a elementos multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0

Marcado de medios

ID: NIST SP 800-53 Rev. 5 MP-3 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1429: Etiquetado multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0
Control administrado por Microsoft 1430: Etiquetado multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0

Almacenamiento de medios

ID: NIST SP 800-53 Rev. 5 MP-4 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1431: almacenamiento de elementos multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0
Control administrado por Microsoft 1432: almacenamiento de elementos multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0

Transporte de medios

ID: NIST SP 800-53 Rev. 5 MP-5 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1433: transporte de elementos multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0
Control administrado por Microsoft 1434: transporte de elementos multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0
Control administrado por Microsoft 1435: transporte de elementos multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0
Control administrado por Microsoft 1436: transporte de elementos multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0

Saneamiento de medios

ID: NIST SP 800-53 Rev. 5 MP-6 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1438: saneamiento y eliminación de elementos multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0
Control administrado por Microsoft 1439: saneamiento y eliminación de elementos multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0

Revisar, aprobar, realizar un seguimiento, documentar y comprobar

Id.: NIST SP 800-53 Rev. 5 MP-6 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1440: saneamiento y eliminación de elementos multimedia | Revisión, aprobación, seguimiento, documentación y comprobación Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0

Pruebas de equipos

ID: NIST SP 800-53 Rev. 5 MP-6 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1441: saneamiento y eliminación de elementos multimedia | Pruebas de equipos Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0

Técnicas no destructivas

ID: NIST SP 800-53 Rev. 5 MP-6 (3) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1442: saneamiento y eliminación de elementos multimedia | Técnicas no destructivas Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0

Uso de los medios

ID: NIST SP 800-53 Rev. 5 MP-7 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1443: uso de elementos multimedia Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0
Control administrado por Microsoft 1444: uso de medios | Prohibir el uso sin propietario Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0

Protección física y del entorno

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 PE-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1445: procedimientos y directivas de protección física y del entorno Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1446: procedimientos y directivas de protección física y del entorno Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Autorizaciones de acceso físico

ID: NIST SP 800-53 Rev. 5 PE-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1447: autorizaciones de acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1448: autorizaciones de acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1449: autorizaciones de acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1450: autorizaciones de acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Control de acceso físico

ID: NIST SP 800-53 Rev. 5 PE-3 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1451: control del acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1452: control del acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1453: control del acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1454: control del acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1455: control del acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1456: control del acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1457: control del acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Acceso al sistema

ID: NIST SP 800-53 Rev. 5 PE-3 (1) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1458: control del acceso físico | Acceso al sistema de información Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Control de acceso para la transmisión

ID: NIST SP 800-53 Rev. 5 PE-4 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1459: control de acceso para medios de transmisión Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Control de acceso para los dispositivos de salida

Id.: NIST SP 800-53 Rev. 5 PE-5 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1460: control de acceso para dispositivos de salida Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Supervisión del acceso físico

ID: NIST SP 800-53 Rev. 5 PE-6 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1461: supervisión del acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1462: supervisión del acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1463: supervisión del acceso físico Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Dispositivos de vigilancia y alarmas de intrusión

ID: NIST SP 800-53 Rev. 5 PE-6 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1464: supervisión del acceso físico | Dispositivos de vigilancia o alarmas de intrusión Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Supervisión del acceso físico a los sistemas

ID: NIST SP 800-53 Rev. 5 PE-6 (4) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1465: supervisión del acceso físico | Supervisión del acceso físico a los sistemas de información Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Registros de acceso de los visitantes

ID: NIST SP 800-53 Rev. 5 PE-8 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1466: registros de acceso de los visitantes Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1467: registros de acceso de los visitantes Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Mantenimiento y revisión de registros automatizados

ID: NIST SP 800-53 Rev. 5 PE-8 (1) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1468: registros de acceso de los visitantes | Mantenimiento o revisión de registros automatizados Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Equipamiento electrónico y cableado de alimentación

ID: NIST SP 800-53 Rev. 5 PE-9 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1469: equipamiento y cableado de alimentación Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Interrupción de emergencia

ID: NIST SP 800-53 Rev. 5 PE-10 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1470: interrupción de emergencia Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1471: interrupción de emergencia Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1472: interrupción de emergencia Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Alimentación de emergencia

ID: NIST SP 800-53 Rev. 5 PE-11 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1473: alimentación de emergencia Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

¿¿¿ Fuente de alimentación alternativa ??? Capacidad operativa mínima

ID: NIST SP 800-53 Rev. 5 PE-11 (1) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1474: alimentación de emergencia | Suministro eléctrico alternativo a largo plazo: capacidad operativa mínima Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Iluminación de emergencia

ID: NIST SP 800-53 Rev. 5 PE-12 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1475: iluminación de emergencia Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Protección contra incendios

ID: NIST SP 800-53 Rev. 5 PE-13 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1476: protección contra incendios Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

¿¿¿ Sistemas de detección ??? Activación y notificación automáticas

ID: NIST SP 800-53 Rev. 5 PE-13 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1477: protección contra incendios | Dispositivos o sistemas de detección Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

¿¿¿ Sistemas de supresión ??? Activación y notificación automáticas

ID: NIST SP 800-53 Rev. 5 PE-13 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1478: protección contra incendios | Dispositivos o sistemas de eliminación Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1479: protección contra incendios | Extinción automática de incendios Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Controles del entorno

ID: NIST SP 800-53 Rev. 5 PE-14 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1480: controles de temperatura y humedad Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1481: controles de temperatura y humedad Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Supervisión con alarmas y notificaciones

ID: NIST SP 800-53 Rev. 5 PE-14 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1482: controles de temperatura y humedad | Supervisión con alarmas o notificaciones Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Protección contra daños por el agua

ID: NIST SP 800-53 Rev. 5 PE-15 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1483: protección contra daños por el agua Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

compatibilidad con automatización

ID: NIST SP 800-53 Rev. 5 PE-15 (1) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1484: protección contra daños por el agua | Compatibilidad con la automatización Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Entrega y eliminación

ID: NIST SP 800-53 Rev. 5 PE-16 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1485: entrega y eliminación Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Lugar de trabajo alternativo

ID: NIST SP 800-53 Rev. 5 PE-17 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1486: sitio de trabajo alternativo Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1487: sitio de trabajo alternativo Microsoft implementa este control de protección física y del entorno auditoría 1.0.0
Control administrado por Microsoft 1488: sitio de trabajo alternativo Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Ubicación de los componentes del sistema

ID: NIST SP 800-53 Rev. 5 PE-18 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1489: ubicación de los componentes del sistema de información Microsoft implementa este control de protección física y del entorno auditoría 1.0.0

Planificación

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 PL-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1490: procedimientos y directiva del planeamiento de la seguridad Microsoft implementa este control de planeamiento auditoría 1.0.0
Control administrado por Microsoft 1491: procedimientos y directiva del planeamiento de la seguridad Microsoft implementa este control de planeamiento auditoría 1.0.0

Planes de seguridad y privacidad del sistema

ID: NIST SP 800-53 Rev. 5 PL-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1492: plan de seguridad del sistema Microsoft implementa este control de planeamiento auditoría 1.0.0
Control administrado por Microsoft 1493: plan de seguridad del sistema Microsoft implementa este control de planeamiento auditoría 1.0.0
Control administrado por Microsoft 1494: plan de seguridad del sistema Microsoft implementa este control de planeamiento auditoría 1.0.0
Control administrado por Microsoft 1495: plan de seguridad del sistema Microsoft implementa este control de planeamiento auditoría 1.0.0
Control administrado por Microsoft 1496: plan de seguridad del sistema Microsoft implementa este control de planeamiento auditoría 1.0.0
Control administrado por Microsoft 1497: plan de seguridad del sistema | Plan o coordinación con otras entidades organizativas Microsoft implementa este control de planeamiento auditoría 1.0.0

Reglas de comportamiento

ID: NIST SP 800-53 Rev. 5 PL-4 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1498: reglas de comportamiento Microsoft implementa este control de planeamiento auditoría 1.0.0
Control administrado por Microsoft 1499: reglas de comportamiento Microsoft implementa este control de planeamiento auditoría 1.0.0
Control administrado por Microsoft 1500: reglas de comportamiento Microsoft implementa este control de planeamiento auditoría 1.0.0
Control administrado por Microsoft 1501: reglas de comportamiento Microsoft implementa este control de planeamiento auditoría 1.0.0

Restricciones de uso de redes sociales y aplicaciones o sitios externos

ID: NIST SP 800-53 Rev. 5 PL-4 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1502: reglas de comportamiento | Restricciones de medios y redes sociales Microsoft implementa este control de planeamiento auditoría 1.0.0

Arquitecturas de seguridad y privacidad

ID: NIST SP 800-53 Rev. 5 PL-8 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1503: arquitectura de seguridad de la información Microsoft implementa este control de planeamiento auditoría 1.0.0
Control administrado por Microsoft 1504: arquitectura de seguridad de la información Microsoft implementa este control de planeamiento auditoría 1.0.0
Control administrado por Microsoft 1505: arquitectura de seguridad de la información Microsoft implementa este control de planeamiento auditoría 1.0.0

Seguridad del personal

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 PS-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1506: procedimientos y directiva de seguridad del personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1507: procedimientos y directiva de seguridad del personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0

Designación de riesgos de puestos

ID: NIST SP 800-53 Rev. 5 PS-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1508: categorización de la posición Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1509: categorización de la posición Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1510: categorización de la posición Microsoft implementa este control de seguridad del personal auditoría 1.0.0

Filtrado del personal

ID: NIST SP 800-53 Rev. 5 PS-3 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1511: filtrado del personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1512: filtrado del personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0

Información que requiere medidas de protección especiales

ID: NIST SP 800-53 Rev. 5 PS-3 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1513: filtrado del personal | Información con medidas de protección especiales Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1514: filtrado del personal | Información con medidas de protección especiales Microsoft implementa este control de seguridad del personal auditoría 1.0.0

Finalización del contrato del personal

ID: NIST SP 800-53 Rev. 5 PS-4 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1515: finalización del contrato del personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1516: finalización del contrato del personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1517: finalización del contrato del personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1518: finalización del contrato del personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1519: finalización del contrato del personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1520: finalización del contrato del personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0

Acciones automatizadas

ID: NIST SP 800-53 Rev. 5 PS-4 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1521: finalización del contrato del personal | Notificación automatizada Microsoft implementa este control de seguridad del personal auditoría 1.0.0

Transferencia de personal

ID: NIST SP 800-53 Rev. 5 PS-5 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1522: transferencia de personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1523: transferencia de personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1524: transferencia de personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1525: transferencia de personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0

Contratos de acceso

ID: NIST SP 800-53 Rev. 5 PS-6 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1526: contratos de acceso Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1527: contratos de acceso Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1528: contratos de acceso Microsoft implementa este control de seguridad del personal auditoría 1.0.0

Seguridad del personal externo

ID: NIST SP 800-53 Rev. 5 PS-7 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1529: seguridad del personal de terceros Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1530: seguridad del personal de terceros Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1531: seguridad del personal de terceros Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1532: seguridad del personal de terceros Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1533: seguridad del personal de terceros Microsoft implementa este control de seguridad del personal auditoría 1.0.0

Sanciones del personal

ID: NIST SP 800-53 Rev. 5 PS-8 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1534: sanciones del personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0
Control administrado por Microsoft 1535: sanciones del personal Microsoft implementa este control de seguridad del personal auditoría 1.0.0

Evaluación de riesgos

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 RA-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1536: directiva y procedimientos de evaluación de riesgos Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Control administrado por Microsoft 1537: directiva y procedimientos de evaluación de riesgos Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0

Categorización de seguridad

ID: NIST SP 800-53 Rev. 5 RA-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1538: categorización de la seguridad Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Control administrado por Microsoft 1539: categorización de la seguridad Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Control administrado por Microsoft 1540: categorización de la seguridad Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0

Evaluación de riesgos

ID: NIST SP 800-53 Rev. 5 RA-3 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1541: evaluación de riesgos Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Control administrado por Microsoft 1542: evaluación de riesgos Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Control administrado por Microsoft 1543: evaluación de riesgos Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Control administrado por Microsoft 1544: evaluación de riesgos Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Control administrado por Microsoft 1545: evaluación de riesgos Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0

Supervisión y examen de vulnerabilidades

Id.: NIST SP 800-53 Rev. 5 RA-5 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe habilitar Azure Defender para servidores de Azure SQL Database Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Resource Manager Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Se debe habilitar Azure Defender para SQL en las instancias de Azure SQL Server desprotegidas Auditoría de los servidores de SQL sin Advanced Data Security AuditIfNotExists, Disabled 2.0.1
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas. Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. AuditIfNotExists, Disabled 1.0.2
Microsoft Defender para contenedores debería estar habilitado Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender para Storage (Clásico) debe estar habilitado Microsoft Defender para Storage (Clásico) proporciona detecciones de intentos inusuales y potencialmente dañinos para acceder a las cuentas de almacenamiento o aprovechar alguna vulnerabilidad de seguridad. AuditIfNotExists, Disabled 1.0.4
Control administrado por Microsoft 1546: examen de vulnerabilidades Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Control administrado por Microsoft 1547: examen de vulnerabilidades Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Control administrado por Microsoft 1548: examen de vulnerabilidades Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Control administrado por Microsoft 1549: examen de vulnerabilidades Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Control administrado por Microsoft 1550: examen de vulnerabilidades Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Control administrado por Microsoft 1551: examen de vulnerabilidades | Funcionalidad de la herramienta de actualización Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0
Las bases de datos SQL deben tener resueltos los hallazgos de vulnerabilidades. Permite supervisar los resultados del examen de evaluación de puntos vulnerables y las recomendaciones para solucionar los de las bases de datos. AuditIfNotExists, Disabled 4.1.0
Los servidores SQL de las máquinas deben tener resueltos los hallazgos de vulnerabilidades. La evaluación de vulnerabilidades de SQL examina la base de datos en busca de vulnerabilidades de seguridad y expone las posibles desviaciones de los procedimientos recomendados, como errores de configuración, permisos excesivos y datos confidenciales sin protección. La corrección de las vulnerabilidades detectadas puede mejorar considerablemente la posición de seguridad de la base de datos. AuditIfNotExists, Disabled 1.0.0
Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas Azure Security Center supervisará los servidores que no cumplan la línea de base configurada como recomendaciones. AuditIfNotExists, Disabled 3.1.0
La evaluación de vulnerabilidades debe estar habilitada en Instancia administrada de SQL Audita cada servicio SQL Managed Instance que no tiene habilitado los exámenes de evaluación de vulnerabilidades periódicos. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. AuditIfNotExists, Disabled 1.0.1
La evaluación de vulnerabilidades debe estar activada en sus servidores de SQL Server Auditoría de los servidores Azure SQL que no tienen configurada correctamente la evaluación de vulnerabilidades. La evaluación de vulnerabilidades permite detectar las vulnerabilidades potenciales de la base de datos, así como hacer un seguimiento y ayudar a corregirlas. AuditIfNotExists, Disabled 3.0.0
La evaluación de vulnerabilidades debe estar habilitada en las áreas de trabajo de Synapse Para detectar, seguir y corregir posibles vulnerabilidades, configure exámenes periódicos de evaluación de las vulnerabilidades de SQL en las áreas de trabajo de Synapse. AuditIfNotExists, Disabled 1.0.0

Actualización de las vulnerabilidades que se analizarán

ID: NIST SP 800-53 Rev. 5 RA-5 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1552: examen de vulnerabilidades | Actualización por frecuencia o antes de nuevo análisis, o cuando se identifique Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0

Amplitud y profundidad de cobertura

ID: NIST SP 800-53 Rev. 5 RA-5 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1553: examen de vulnerabilidades | Amplitud o profundidad de cobertura Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0

Información detectable

ID: NIST SP 800-53 Rev. 5 RA-5 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1554: examen de vulnerabilidades | Información detectable Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0

Acceso con privilegios

ID: NIST SP 800-53 Rev. 5 RA-5 (5) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1555: examen de vulnerabilidades | Acceso con privilegios Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0

Análisis de tendencias automatizados

ID: NIST SP 800-53 Rev. 5 RA-5 (6) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1556: examen de vulnerabilidades | Análisis de tendencias automatizados Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0

Revisión de registros de auditoría históricos

ID: NIST SP 800-53 Rev. 5 RA-5 (8) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1557: examen de vulnerabilidades | Revisión de registros de auditoría históricos Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0

Correlación de información de examen

ID: NIST SP 800-53 Rev. 5 RA-5 (10) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1558: examen de vulnerabilidades | Correlación de información de examen Microsoft implementa este control de evaluación de riesgos auditoría 1.0.0

Adquisición del sistema y los servicios

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 SA-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1559: procedimientos y directiva de adquisición del sistema y los servicios Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1560: procedimientos y directiva de adquisición del sistema y los servicios Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Asignación de recursos

ID: NIST SP 800-53 Rev. 5 SA-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1561: asignación de recursos Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1562: asignación de recursos Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1563: asignación de recursos Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Ciclo de vida del desarrollo del sistema

ID: NIST SP 800-53 Rev. 5 SA-3 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1564: ciclo de vida del desarrollo del sistema Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1565: ciclo de vida del desarrollo del sistema Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1566: ciclo de vida del desarrollo del sistema Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1567: ciclo de vida del desarrollo del sistema Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Proceso de adquisición

ID: NIST SP 800-53 Rev. 5 SA-4 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1568: proceso de adquisición Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1569: proceso de adquisición Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1570: proceso de adquisición Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1571: proceso de adquisición Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1572: proceso de adquisición Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1573: proceso de adquisición Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1574: proceso de adquisición Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Propiedades funcionales de controles

ID: NIST SP 800-53 Rev. 5 SA-4 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1575: proceso de adquisición | Propiedades funcionales de los controles de seguridad Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Información de diseño e implementación para controles

ID: NIST SP 800-53 Rev. 5 SA-4 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1576: proceso de adquisición | Información de diseño o implementación para controles de seguridad Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Plan de supervisión continua para controles

ID: NIST SP 800-53 Rev. 5 SA-4 (8) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1577: proceso de adquisición | Plan de supervisión continua Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Funciones, puertos, protocolos y servicios en uso

ID: NIST SP 800-53 Rev. 5 SA-4 (9) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1578: proceso de adquisición | Funciones, puertos, protocolos o servicios en uso Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Uso de productos PIV aprobados

ID: NIST SP 800-53 Rev. 5 SA-4 (10) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1579: proceso de adquisición | Uso de productos de PIV aprobados Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Documentación del sistema

ID: NIST SP 800-53 Rev. 5 SA-5 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1580: documentación del sistema de información Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1581: documentación del sistema de información Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1582: documentación del sistema de información Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1583: documentación del sistema de información Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1584: documentación del sistema de información Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Principios de la ingeniería de seguridad y privacidad

Id.: NIST SP 800-53 Rev. 5 SA-8 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1585: principios de ingeniería de seguridad Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Servicios del sistema externo

ID: NIST SP 800-53 Rev. 5 SA-9 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1586: servicios del sistema de información externo Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1587: servicios del sistema de información externo Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1588: servicios del sistema de información externo Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Evaluaciones de riesgos y aprobaciones de la organización

ID: NIST SP 800-53 Rev. 5 SA-9 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1589: servicios del sistema de información externo | Evaluaciones de riesgos o aprobaciones de la organización Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1590: servicios del sistema de información externo | Evaluaciones de riesgos o aprobaciones de la organización Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Identificación de funciones, puertos, protocolos y servicios

ID: NIST SP 800-53 Rev. 5 SA-9 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1591: servicios del sistema de información externo | Identificación de funciones, puertos, protocolos... Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Intereses coherentes de consumidores y proveedores

ID: NIST SP 800-53 Rev. 5 SA-9 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1592: servicios del sistema de información externo | Intereses coherentes de consumidores y proveedores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Procesamiento, almacenamiento y ubicación del servicio

ID: NIST SP 800-53 Rev. 5 SA-9 (5) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1593: servicios del sistema de información externo | Procesamiento, almacenamiento y ubicación del servicio Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Administración de configuración para desarrolladores

ID: NIST SP 800-53 Rev. 5 SA-10 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1594: administración de configuración para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1595: administración de configuración para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1596: administración de configuración para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1597: administración de configuración para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1598: administración de configuración para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Comprobación de integridad del software o firmware

ID: NIST SP 800-53 Rev. 5 SA-10 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1599: administración de configuración para desarrolladores | Comprobación de integridad de software o firmware Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Evaluación y pruebas de desarrollador

ID: NIST SP 800-53 Rev. 5 SA-11 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1600: pruebas y evaluación de la seguridad para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1601: pruebas y evaluación de la seguridad para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1602: pruebas y evaluación de la seguridad para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1603: pruebas y evaluación de la seguridad para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1604: pruebas y evaluación de la seguridad para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Análisis de código estático

Id.: NIST SP 800-53 Rev. 5 SA-11 (1) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1605: pruebas y evaluación de la seguridad para desarrolladores | Análisis de código estático Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Análisis de vulnerabilidades y modelado de amenazas

Id.: NIST SP 800-53 Rev. 5 SA-11 (2) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1606: pruebas y evaluación de la seguridad para desarrolladores | Análisis de amenazas y vulnerabilidades Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Análisis de código dinámico

Id.: NIST SP 800-53 Rev. 5 SA-11 (8) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1607: pruebas y evaluación de la seguridad para desarrolladores | Análisis de código dinámico Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Proceso de desarrollo, estándares y herramientas

ID: NIST SP 800-53 Rev. 5 SA-15 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1609: proceso de desarrollo, estándares y herramientas Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1610: proceso de desarrollo, estándares y herramientas Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Entrenamiento proporcionado por desarrolladores

ID: NIST SP 800-53 Rev. 5 SA-16 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1611: aprendizaje proporcionado por el desarrollador Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Diseño y arquitectura de seguridad y privacidad del desarrollador

ID: NIST SP 800-53 Rev. 5 SA-17 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1612: diseño y arquitectura de la seguridad para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1613: diseño y arquitectura de la seguridad para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0
Control administrado por Microsoft 1614: diseño y arquitectura de la seguridad para desarrolladores Microsoft implementa este control de adquisición del sistema y los servicios auditoría 1.0.0

Protección del sistema y de las comunicaciones

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 SC-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1615: directiva y procedimientos para la protección del sistema y de las comunicaciones Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Control administrado por Microsoft 1616: directiva y procedimientos para la protección del sistema y de las comunicaciones Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Separación de la funcionalidad del sistema y del usuario

ID: NIST SP 800-53 Rev. 5 SC-2 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1617: creación de particiones en la aplicación Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Aislamiento de la función de seguridad

Id.: NIST SP 800-53 Rev. 5 SC-3 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Control administrado por Microsoft 1618: aislamiento de la función de seguridad Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. La protección contra vulnerabilidades de seguridad de Windows Defender utiliza el agente de configuración de invitado de Azure Policy. La protección contra vulnerabilidades de seguridad tiene cuatro componentes diseñados para bloquear dispositivos en una amplia variedad de vectores de ataque y comportamientos de bloque utilizados habitualmente en ataques de malware, al tiempo que permiten a las empresas equilibrar los requisitos de productividad y riesgo de seguridad (solo Windows). AuditIfNotExists, Disabled 1.1.1

Información en recursos de sistema compartidos

Id.: NIST SP 800-53 Rev. 5 SC-4 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1619: información en recursos compartidos Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Protección ante la denegación de servicio

Id.: NIST SP 800-53 Rev. 5 SC-5 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Azure DDoS Protection debe estar habilitado DDoS Protection debe estar habilitado en todas las redes virtuales que tengan una subred que forme parte de una instancia de Application Gateway con una dirección IP pública. AuditIfNotExists, Disabled 3.0.1
Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. Audit, Deny, Disabled 1.0.2
El reenvío de IP en la máquina virtual debe estar deshabilitado Habilitar el reenvío de IP en la NIC de la máquina virtual permite que la máquina reciba tráfico dirigido a otros destinos. El reenvío de IP rara vez es necesario (por ejemplo, cuando se usa la máquina virtual como una aplicación virtual de red) y, por lo tanto, el equipo de seguridad de red debe revisarlo. AuditIfNotExists, Disabled 3.0.0
Control administrado por Microsoft 1620: protección contra la denegación de servicio Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. Audit, Deny, Disabled 2.0.0

Disponibilidad de recursos

ID: NIST SP 800-53 Rev. 5 SC-6 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1621: disponibilidad de recursos Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Protección de límites

Id.: NIST SP 800-53 Rev. 5 SC-7 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a Azure Cognitive Search, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Disabled 1.0.1-deprecated
[En desuso]: Cognitive Services debe usar un vínculo privado Azure Private Link permite conectar las redes virtuales a los servicios de Azure sin una IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a Cognitive Services, reducirá la posibilidad de pérdida de datos. Más información sobre los vínculos privados en https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Disabled 3.0.1-en desuso
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir que los atacantes pudieran acceder a sus recursos. AuditIfNotExists, Disabled 3.0.0
Los servicios de API Management deben usar una red virtual La implementación de Azure Virtual Network ofrece una seguridad y aislamiento mejorados, y permite colocar el servicio de API Management en una red enrutable sin conexión a Internet cuyo acceso puede controlar. Estas redes se pueden conectar a las redes locales mediante diversas tecnologías de VPN, lo que permite el acceso a los servicios de back-end dentro de la red o de forma local. El portal para desarrolladores y la puerta de enlace de API pueden configurarse para que sea accesible desde Internet o solo dentro de la red virtual. Audit, Deny, Disabled 1.0.2
App Configuration debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a las instancias de App Configuration en lugar de a todo el servicio, además se protege frente a riesgos de pérdida de datos. Más información en: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Disabled 1.0.2
Los intervalos IP autorizados deben definirse en los servicios de Kubernetes Restrinja el acceso a la API de administración de servicios de Kubernetes mediante la concesión de acceso de API solo a direcciones IP en intervalos específicos. Se recomienda limitar el acceso a los intervalos IP autorizados para garantizar que solo las aplicaciones de las redes permitidas puedan acceder al clúster. Audit, Disabled 2.0.0
Los recursos de Servicios de Azure AI deben restringir el acceso a la red Al restringir el acceso a la red, puede asegurarse de que solo las redes permitidas puedan acceder al servicio. Para lograr esto, se pueden configurar reglas de red de modo que solo las aplicaciones de las redes permitidas puedan acceder al servicio Azure AI. Audit, Deny, Disabled 3.2.0
Azure Cache for Redis debe usar Private Link Los puntos de conexión privados le permiten conectar la red virtual a los servicios de Azure sin una dirección IP pública en el origen o el destino. Al asignar puntos de conexión privados a las instancias de Azure Cache for Redis, se reduce el riesgo de pérdida de datos. Más información en: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Disabled 1.0.0
El servicio Azure Cognitive Search debe usar una SKU que admita Private Link Con las SKU admitidas de Azure Cognitive Search, Azure Private Link permite conectar la red virtual a los servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su servicio Search, se reduce el riesgo de pérdida de datos. Más información en: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Deny, Disabled 1.0.0
Los servicios de Azure Cognitive Search deben deshabilitar el acceso a la red pública Al deshabilitar el acceso a la red pública, se mejora la seguridad, ya que se garantiza que el servicio de Azure Cognitive Search no se expone en la red pública de Internet. La creación de puntos de conexión privados puede limitar la exposición del servicio Search. Más información en: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Deny, Disabled 1.0.0
Las cuentas de Azure Cosmos DB deben tener reglas de firewall. Se deben definir reglas de firewall en las cuentas de Azure Cosmos DB para evitar el tráfico desde orígenes no autorizados. Las cuentas que tienen al menos una regla de IP definida con el filtro de red virtual habilitado se consideran compatibles. Las cuentas que deshabilitan el acceso público también se consideran compatibles. Audit, Deny, Disabled 2.1.0
Azure Data Factory debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a Azure Data Factory, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Disabled 1.0.0
Los dominios de Azure Event Grid deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al dominio de Event Grid en lugar de a todo el servicio, también estará protegido frente a riesgos de pérdida de datos. Más información en: https://aka.ms/privateendpoints. Audit, Disabled 1.0.2
Los temas de Azure Event Grid deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al tema de Event Grid en lugar de a todo el servicio, estará además protegido frente a riesgos de pérdida de datos. Más información en: https://aka.ms/privateendpoints. Audit, Disabled 1.0.2
Azure File Sync debe usar Private Link Si crea un punto de conexión privado para el recurso del servicio de sincronización de almacenamiento indicado, podrá dirigirse al recurso del servicio de sincronización de almacenamiento desde el espacio de direcciones IP privadas de la red de la organización, en lugar de hacerlo a través del punto de conexión público accesible desde Internet. La creación de un punto de conexión privado por sí mismo no deshabilita el punto de conexión público. AuditIfNotExists, Disabled 1.0.0
Azure Key Vault debe tener el firewall habilitado Habilite el firewall del almacén de claves para que el almacén de claves no sea accesible de forma predeterminada a ninguna dirección IP pública. De manera opcional, puede configurar intervalos IP específicos para limitar el acceso a esas redes. Más información en: https://docs.microsoft.com/azure/key-vault/general/network-security Audit, Deny, Disabled 1.4.1
Las áreas de trabajo de Azure Machine Learning deben usar un vínculo privado. Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a áreas de trabajo de Azure Machine Learning, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Disabled 1.0.0
Los espacios de nombres de Azure Service Bus deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a los espacios de nombres de Service Bus, se reducen los riesgos de pérdida de datos. Más información en: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Disabled 1.0.0
Azure SignalR Service debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a su recurso de Azure SignalR Service en lugar todo el servicio, reducirá los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/asrs/privatelink. Audit, Disabled 1.0.0
Las áreas de trabajo de Azure Synapse deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al área de trabajo de Azure Synapse, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Disabled 1.0.1
Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. Audit, Deny, Disabled 1.0.2
Las instancias de Container Registry no deben permitir el acceso de red sin restricciones De manera predeterminada, las instancias de Azure Container Registry aceptan conexiones a través de Internet de hosts de cualquier red. Para proteger sus registros de posibles amenazas, permita el acceso solo desde determinados puntos de conexión privados, direcciones IP públicas o intervalos de direcciones. Si su registro no tiene reglas de red configuradas, aparecerá en los recursos no incorrectos. Más información sobre las reglas de red de Container Registry aquí: https://aka.ms/acr/privatelink,https://aka.ms/acr/portal/public-network y https://aka.ms/acr/vnet. Audit, Deny, Disabled 2.0.0
Las instancias de Container Registry deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link controla la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a las instancias de Container Registry en lugar de a todo el servicio, además se protege frente a riesgos de pérdida de datos. Más información en: https://aka.ms/acr/private-link. Audit, Disabled 1.0.1
Las cuentas de CosmosDB deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su cuenta de CosmosDB, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Disabled 1.0.0
Los recursos de acceso al disco deben usar un vínculo privado Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a diskAccesses, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Disabled 1.0.0
Los espacios de nombres del centro de eventos deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a los espacios de nombres del centro de eventos, se reducen los riesgos de pérdida de datos. Más información en: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Disabled 1.0.0
Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red Proteja sus máquinas virtuales de posibles amenazas limitando el acceso a ellas con grupos de seguridad de red (NSG). Más información sobre cómo controlar el tráfico con los grupos de seguridad de red en https://aka.ms/nsg-doc. AuditIfNotExists, Disabled 3.0.0
Las instancias del servicio de aprovisionamiento de dispositivos de IoT Hub deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al servicio de aprovisionamiento de dispositivos de IoT Hub, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/iotdpsvnet. Audit, Disabled 1.0.0
El reenvío de IP en la máquina virtual debe estar deshabilitado Habilitar el reenvío de IP en la NIC de la máquina virtual permite que la máquina reciba tráfico dirigido a otros destinos. El reenvío de IP rara vez es necesario (por ejemplo, cuando se usa la máquina virtual como una aplicación virtual de red) y, por lo tanto, el equipo de seguridad de red debe revisarlo. AuditIfNotExists, Disabled 3.0.0
Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. Azure Security Center supervisará el posible acceso de red Just-In-Time (JIT) como recomendaciones. AuditIfNotExists, Disabled 3.0.0
Se deben cerrar los puertos de administración en las máquinas virtuales Los puertos de administración remota abiertos exponen la máquina virtual a un alto nivel de riesgo de recibir ataques basados en Internet. Estos ataques intentan averiguar las credenciales por medio de fuerza bruta a fin de obtener acceso de administrador a la máquina AuditIfNotExists, Disabled 3.0.0
Control administrado por Microsoft 1622: protección de límites Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Control administrado por Microsoft 1623: protección de límites Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Control administrado por Microsoft 1624: protección de límites Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red Proteja las máquinas virtuales no accesibles desde Internet de posibles amenazas limitando el acceso con grupos de seguridad de red (NSG). Más información sobre cómo controlar el tráfico con los grupos de seguridad de red en https://aka.ms/nsg-doc. AuditIfNotExists, Disabled 3.0.0
Las conexiones de punto de conexión privado en Azure SQL Database deben estar habilitadas Las conexiones de punto de conexión privado garantizan una comunicación segura al habilitar la conectividad privada con Azure SQL Database. Audit, Disabled 1.1.0
Debe deshabilitarse el acceso a redes públicas en Azure SQL Database Al deshabilitar la propiedad de acceso a la red pública, se mejora la seguridad al garantizar que solo se pueda acceder a la instancia de Azure SQL Database desde un punto de conexión privado. Esta configuración deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en IP o redes virtuales. Audit, Deny, Disabled 1.1.0
Se debe restringir el acceso de red a las cuentas de almacenamiento El acceso de red a las cuentas de almacenamiento debe estar restringido. Configure reglas de red, solo las aplicaciones de redes permitidas pueden acceder a la cuenta de almacenamiento. Para permitir conexiones desde clientes específicos locales o de Internet, se puede conceder acceso al tráfico procedente de redes virtuales de Azure específicas o a intervalos de direcciones IP de Internet públicas. Audit, Deny, Disabled 1.1.1
Las cuentas de almacenamiento deben restringir el acceso a la red mediante el uso de reglas de red virtual Proteja las cuentas de almacenamiento frente a amenazas potenciales mediante reglas de red virtual como método preferente en lugar de filtrado basado en IP. La deshabilitación del filtrado basado en IP evita que las direcciones IP públicas accedan a las cuentas de almacenamiento. Audit, Deny, Disabled 1.0.1
Las cuentas de almacenamiento deben usar un vínculo privado. Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su cuenta de almacenamiento, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/azureprivatelinkoverview. AuditIfNotExists, Disabled 2.0.0
Las subredes deben estar asociadas con un grupo de seguridad de red. Proteja la subred de posibles amenazas mediante la restricción del acceso con un grupo de seguridad de red (NSG). Estos grupos contienen las reglas de la lista de control de acceso (ACL) que permiten o deniegan el tráfico de red a la subred. AuditIfNotExists, Disabled 3.0.0
El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. Audit, Deny, Disabled 2.0.0

Puntos de acceso

Id.: NIST SP 800-53 Rev. 5 SC-7 (3) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[En desuso]: Los servicios de Azure Cognitive Search deben usarde vínculo privado Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a Azure Cognitive Search, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Disabled 1.0.1-deprecated
[En desuso]: Cognitive Services debe usar un vínculo privado Azure Private Link permite conectar las redes virtuales a los servicios de Azure sin una IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a Cognitive Services, reducirá la posibilidad de pérdida de datos. Más información sobre los vínculos privados en https://go.microsoft.com/fwlink/?linkid=2129800. Audit, Disabled 3.0.1-en desuso
Todos los puertos de red deben estar restringidos en los grupos de seguridad de red asociados a la máquina virtual Azure Security Center identificó que algunas de las reglas de entrada de sus grupos de seguridad de red son demasiado permisivas. Las reglas de entrada no deben permitir el acceso desde los intervalos "Cualquiera" o "Internet". Esto podría permitir que los atacantes pudieran acceder a sus recursos. AuditIfNotExists, Disabled 3.0.0
Los servicios de API Management deben usar una red virtual La implementación de Azure Virtual Network ofrece una seguridad y aislamiento mejorados, y permite colocar el servicio de API Management en una red enrutable sin conexión a Internet cuyo acceso puede controlar. Estas redes se pueden conectar a las redes locales mediante diversas tecnologías de VPN, lo que permite el acceso a los servicios de back-end dentro de la red o de forma local. El portal para desarrolladores y la puerta de enlace de API pueden configurarse para que sea accesible desde Internet o solo dentro de la red virtual. Audit, Deny, Disabled 1.0.2
App Configuration debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a las instancias de App Configuration en lugar de a todo el servicio, además se protege frente a riesgos de pérdida de datos. Más información en: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Disabled 1.0.2
Los intervalos IP autorizados deben definirse en los servicios de Kubernetes Restrinja el acceso a la API de administración de servicios de Kubernetes mediante la concesión de acceso de API solo a direcciones IP en intervalos específicos. Se recomienda limitar el acceso a los intervalos IP autorizados para garantizar que solo las aplicaciones de las redes permitidas puedan acceder al clúster. Audit, Disabled 2.0.0
Los recursos de Servicios de Azure AI deben restringir el acceso a la red Al restringir el acceso a la red, puede asegurarse de que solo las redes permitidas puedan acceder al servicio. Para lograr esto, se pueden configurar reglas de red de modo que solo las aplicaciones de las redes permitidas puedan acceder al servicio Azure AI. Audit, Deny, Disabled 3.2.0
Azure Cache for Redis debe usar Private Link Los puntos de conexión privados le permiten conectar la red virtual a los servicios de Azure sin una dirección IP pública en el origen o el destino. Al asignar puntos de conexión privados a las instancias de Azure Cache for Redis, se reduce el riesgo de pérdida de datos. Más información en: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Disabled 1.0.0
El servicio Azure Cognitive Search debe usar una SKU que admita Private Link Con las SKU admitidas de Azure Cognitive Search, Azure Private Link permite conectar la red virtual a los servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su servicio Search, se reduce el riesgo de pérdida de datos. Más información en: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Deny, Disabled 1.0.0
Los servicios de Azure Cognitive Search deben deshabilitar el acceso a la red pública Al deshabilitar el acceso a la red pública, se mejora la seguridad, ya que se garantiza que el servicio de Azure Cognitive Search no se expone en la red pública de Internet. La creación de puntos de conexión privados puede limitar la exposición del servicio Search. Más información en: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. Audit, Deny, Disabled 1.0.0
Las cuentas de Azure Cosmos DB deben tener reglas de firewall. Se deben definir reglas de firewall en las cuentas de Azure Cosmos DB para evitar el tráfico desde orígenes no autorizados. Las cuentas que tienen al menos una regla de IP definida con el filtro de red virtual habilitado se consideran compatibles. Las cuentas que deshabilitan el acceso público también se consideran compatibles. Audit, Deny, Disabled 2.1.0
Azure Data Factory debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a Azure Data Factory, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Disabled 1.0.0
Los dominios de Azure Event Grid deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al dominio de Event Grid en lugar de a todo el servicio, también estará protegido frente a riesgos de pérdida de datos. Más información en: https://aka.ms/privateendpoints. Audit, Disabled 1.0.2
Los temas de Azure Event Grid deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al tema de Event Grid en lugar de a todo el servicio, estará además protegido frente a riesgos de pérdida de datos. Más información en: https://aka.ms/privateendpoints. Audit, Disabled 1.0.2
Azure File Sync debe usar Private Link Si crea un punto de conexión privado para el recurso del servicio de sincronización de almacenamiento indicado, podrá dirigirse al recurso del servicio de sincronización de almacenamiento desde el espacio de direcciones IP privadas de la red de la organización, en lugar de hacerlo a través del punto de conexión público accesible desde Internet. La creación de un punto de conexión privado por sí mismo no deshabilita el punto de conexión público. AuditIfNotExists, Disabled 1.0.0
Azure Key Vault debe tener el firewall habilitado Habilite el firewall del almacén de claves para que el almacén de claves no sea accesible de forma predeterminada a ninguna dirección IP pública. De manera opcional, puede configurar intervalos IP específicos para limitar el acceso a esas redes. Más información en: https://docs.microsoft.com/azure/key-vault/general/network-security Audit, Deny, Disabled 1.4.1
Las áreas de trabajo de Azure Machine Learning deben usar un vínculo privado. Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a áreas de trabajo de Azure Machine Learning, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link. Audit, Disabled 1.0.0
Los espacios de nombres de Azure Service Bus deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a los espacios de nombres de Service Bus, se reducen los riesgos de pérdida de datos. Más información en: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. AuditIfNotExists, Disabled 1.0.0
Azure SignalR Service debe usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a su recurso de Azure SignalR Service en lugar todo el servicio, reducirá los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/asrs/privatelink. Audit, Disabled 1.0.0
Las áreas de trabajo de Azure Synapse deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al área de trabajo de Azure Synapse, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-with-private-links. Audit, Disabled 1.0.1
Azure Web Application Firewall debe estar habilitado para los puntos de entrada de Azure Front Door Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. Audit, Deny, Disabled 1.0.2
Las instancias de Container Registry no deben permitir el acceso de red sin restricciones De manera predeterminada, las instancias de Azure Container Registry aceptan conexiones a través de Internet de hosts de cualquier red. Para proteger sus registros de posibles amenazas, permita el acceso solo desde determinados puntos de conexión privados, direcciones IP públicas o intervalos de direcciones. Si su registro no tiene reglas de red configuradas, aparecerá en los recursos no incorrectos. Más información sobre las reglas de red de Container Registry aquí: https://aka.ms/acr/privatelink,https://aka.ms/acr/portal/public-network y https://aka.ms/acr/vnet. Audit, Deny, Disabled 2.0.0
Las instancias de Container Registry deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link controla la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a las instancias de Container Registry en lugar de a todo el servicio, además se protege frente a riesgos de pérdida de datos. Más información en: https://aka.ms/acr/private-link. Audit, Disabled 1.0.1
Las cuentas de CosmosDB deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su cuenta de CosmosDB, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints. Audit, Disabled 1.0.0
Los recursos de acceso al disco deben usar un vínculo privado Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a diskAccesses, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/disksprivatelinksdoc. AuditIfNotExists, Disabled 1.0.0
Los espacios de nombres del centro de eventos deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados a los espacios de nombres del centro de eventos, se reducen los riesgos de pérdida de datos. Más información en: https://docs.microsoft.com/azure/event-hubs/private-link-service. AuditIfNotExists, Disabled 1.0.0
Las máquinas virtuales accesibles desde Internet deben estar protegidas con grupos de seguridad de red Proteja sus máquinas virtuales de posibles amenazas limitando el acceso a ellas con grupos de seguridad de red (NSG). Más información sobre cómo controlar el tráfico con los grupos de seguridad de red en https://aka.ms/nsg-doc. AuditIfNotExists, Disabled 3.0.0
Las instancias del servicio de aprovisionamiento de dispositivos de IoT Hub deben usar Private Link Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Mediante la asignación de puntos de conexión privados al servicio de aprovisionamiento de dispositivos de IoT Hub, se reducen los riesgos de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/iotdpsvnet. Audit, Disabled 1.0.0
El reenvío de IP en la máquina virtual debe estar deshabilitado Habilitar el reenvío de IP en la NIC de la máquina virtual permite que la máquina reciba tráfico dirigido a otros destinos. El reenvío de IP rara vez es necesario (por ejemplo, cuando se usa la máquina virtual como una aplicación virtual de red) y, por lo tanto, el equipo de seguridad de red debe revisarlo. AuditIfNotExists, Disabled 3.0.0
Los puertos de administración de las máquinas virtuales deben protegerse con el control de acceso de red Just-In-Time. Azure Security Center supervisará el posible acceso de red Just-In-Time (JIT) como recomendaciones. AuditIfNotExists, Disabled 3.0.0
Se deben cerrar los puertos de administración en las máquinas virtuales Los puertos de administración remota abiertos exponen la máquina virtual a un alto nivel de riesgo de recibir ataques basados en Internet. Estos ataques intentan averiguar las credenciales por medio de fuerza bruta a fin de obtener acceso de administrador a la máquina AuditIfNotExists, Disabled 3.0.0
Control administrado por Microsoft 1625: protección de límites | Puntos de acceso Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Las máquinas virtuales sin conexión a Internet deben protegerse con grupos de seguridad de red Proteja las máquinas virtuales no accesibles desde Internet de posibles amenazas limitando el acceso con grupos de seguridad de red (NSG). Más información sobre cómo controlar el tráfico con los grupos de seguridad de red en https://aka.ms/nsg-doc. AuditIfNotExists, Disabled 3.0.0
Las conexiones de punto de conexión privado en Azure SQL Database deben estar habilitadas Las conexiones de punto de conexión privado garantizan una comunicación segura al habilitar la conectividad privada con Azure SQL Database. Audit, Disabled 1.1.0
Debe deshabilitarse el acceso a redes públicas en Azure SQL Database Al deshabilitar la propiedad de acceso a la red pública, se mejora la seguridad al garantizar que solo se pueda acceder a la instancia de Azure SQL Database desde un punto de conexión privado. Esta configuración deniega todos los inicios de sesión que coincidan con las reglas de firewall basadas en IP o redes virtuales. Audit, Deny, Disabled 1.1.0
Se debe restringir el acceso de red a las cuentas de almacenamiento El acceso de red a las cuentas de almacenamiento debe estar restringido. Configure reglas de red, solo las aplicaciones de redes permitidas pueden acceder a la cuenta de almacenamiento. Para permitir conexiones desde clientes específicos locales o de Internet, se puede conceder acceso al tráfico procedente de redes virtuales de Azure específicas o a intervalos de direcciones IP de Internet públicas. Audit, Deny, Disabled 1.1.1
Las cuentas de almacenamiento deben restringir el acceso a la red mediante el uso de reglas de red virtual Proteja las cuentas de almacenamiento frente a amenazas potenciales mediante reglas de red virtual como método preferente en lugar de filtrado basado en IP. La deshabilitación del filtrado basado en IP evita que las direcciones IP públicas accedan a las cuentas de almacenamiento. Audit, Deny, Disabled 1.0.1
Las cuentas de almacenamiento deben usar un vínculo privado. Azure Private Link permite conectar la red virtual a servicios de Azure sin una dirección IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a su cuenta de almacenamiento, se reduce el riesgo de pérdida de datos. Más información sobre los vínculos privados en https://aka.ms/azureprivatelinkoverview. AuditIfNotExists, Disabled 2.0.0
Las subredes deben estar asociadas con un grupo de seguridad de red. Proteja la subred de posibles amenazas mediante la restricción del acceso con un grupo de seguridad de red (NSG). Estos grupos contienen las reglas de la lista de control de acceso (ACL) que permiten o deniegan el tráfico de red a la subred. AuditIfNotExists, Disabled 3.0.0
El firewall de aplicaciones web (WAF) debe estar habilitado para Application Gateway Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web de acceso público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) ofrece una protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como la inyección de SQL, el scripting entre sitios y las ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. Audit, Deny, Disabled 2.0.0

Servicios de telecomunicaciones externas

ID: NIST SP 800-53 Rev. 5 SC-7 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1626: protección de límites | Servicios de telecomunicaciones externas Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Control administrado por Microsoft 1627: protección de límites | Servicios de telecomunicaciones externas Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Control administrado por Microsoft 1628: protección de límites | Servicios de telecomunicaciones externas Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Control administrado por Microsoft 1629: protección de límites | Servicios de telecomunicaciones externas Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Control administrado por Microsoft 1630: protección de límites | Servicios de telecomunicaciones externas Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

¿¿¿ Denegar de manera predeterminada ??? Permiso por excepción

Id.: NIST SP 800-53 Rev. 5 SC-7 (5) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1155: interconexiones del sistema | Restricciones de las conexiones de sistema externo Microsoft implementa este control de evaluación de seguridad y autorización auditoría 1.0.0
Control administrado por Microsoft 1631: protección de límites | Denegar de forma predeterminada o permitir mediante una excepción Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Tunelización dividida para dispositivos remotos

ID: NIST SP 800-53 Rev. 5 SC-7 (7) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1632: protección de límites | Impedir tunelización dividida para dispositivos remotos Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Enrutamiento del tráfico a servidores proxy autenticados

ID: NIST SP 800-53 Rev. 5 SC-7 (8) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1633: protección de límites | Enrutamiento del tráfico a servidores proxy autenticados Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Impedir la filtración

Id.: NIST SP 800-53 Rev. 5 SC-7 (10) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1634: protección de límites | Impedir exfiltración no autorizada Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Protección basada en host

ID: NIST SP 800-53 Rev. 5 SC-7 (12) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1635: protección de límites | Protección basada en host Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Aislamiento de herramientas de seguridad, mecanismos y componentes de soporte técnico

ID: NIST SP 800-53 Rev. 5 SC-7 (13) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1636: protección de límites | Aislamiento de herramientas de seguridad, mecanismos y componentes de soporte técnico Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Error de seguridad

ID: NIST SP 800-53 Rev. 5 SC-7 (18) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1637: protección de límites | Error de seguridad Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Aislamiento y segregación dinámicos

ID: NIST SP 800-53 Rev. 5 SC-7 (20) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1638: protección de límites | Aislamiento o segregación dinámicos Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Aislamiento de componentes del sistema

ID: NIST SP 800-53 Rev. 5 SC-7 (21) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1639: protección de límites | Aislamiento de los componentes del sistema de información Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Integridad y confidencialidad de transmisión

Id.: NIST SP 800-53 Rev. 5 SC-8 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service solo deben ser accesibles a través de HTTPS El uso de HTTPS garantiza la autenticación del servicio y el servidor, y protege los datos en tránsito frente a ataques de intercepción de nivel de red. Audit, Disabled, Deny 4.0.0
Las aplicaciones de App Service deben requerir solo FTPS Habilite el cumplimiento con FTPS para mejorar la seguridad. AuditIfNotExists, Disabled 3.0.0
Las aplicaciones de App Service deben usar la última versión de TLS Se publican versiones más recientes de TLS de forma periódica debido a brechas de seguridad, para incluir más funcionalidad e incrementar la velocidad. Actualice a la última versión de TLS para las aplicaciones de App Service con el fin de aprovechar las correcciones de seguridad, en caso de haberlas, o las nuevas funcionalidades de la última versión. AuditIfNotExists, Disabled 2.1.0
Los clústeres de Azure HDInsight deben usar el cifrado en tránsito para cifrar la comunicación entre los nodos del clúster de Azure HDInsight. Los datos se pueden alterar durante la transmisión entre los nodos de clúster de Azure HDInsight. Al habilitar el cifrado en tránsito se solucionan los problemas de uso indebido y manipulación durante esta transmisión. Audit, Deny, Disabled 1.0.0
Exigir una conexión SSL debe estar habilitado en los servidores de bases de datos MySQL Azure Database for MySQL permite conectar el servidor de Azure Database for MySQL con aplicaciones cliente mediante Capa de sockets seguros (SSL). La aplicación de conexiones SSL entre el servidor de bases de datos y las aplicaciones cliente facilita la protección frente a ataques de tipo "Man in the middle" al cifrar el flujo de datos entre el servidor y la aplicación. Esta configuración exige que SSL esté siempre habilitado para el acceso al servidor de bases de datos. Audit, Disabled 1.0.1
La aplicación de la conexión SSL debe estar habilitada para los servidores de base de datos PostgreSQL Azure Database for PostgreSQL permite conectar el servidor de Azure Database for PostgreSQL a las aplicaciones cliente mediante la Capa de sockets seguros (SSL). La aplicación de conexiones SSL entre el servidor de bases de datos y las aplicaciones cliente facilita la protección frente a ataques de tipo "Man in the middle" al cifrar el flujo de datos entre el servidor y la aplicación. Esta configuración exige que SSL esté siempre habilitado para el acceso al servidor de bases de datos. Audit, Disabled 1.0.1
Las aplicaciones de funciones solo deberían ser accesibles a través de HTTPS El uso de HTTPS garantiza la autenticación del servicio y el servidor, y protege los datos en tránsito frente a ataques de intercepción de nivel de red. Audit, Disabled, Deny 5.0.0
Las aplicaciones de funciones solo deben requerir FTPS Habilite el cumplimiento con FTPS para mejorar la seguridad. AuditIfNotExists, Disabled 3.0.0
Las aplicaciones de funciones deben usar la última versión de TLS Se publican versiones más recientes de TLS de forma periódica debido a brechas de seguridad, para incluir más funcionalidad e incrementar la velocidad. Actualice a la última versión de TLS para las aplicaciones de funciones con el fin de aprovechar las correcciones de seguridad, en caso de haberlas, o las nuevas funcionalidades de la última versión. AuditIfNotExists, Disabled 2.1.0
Los clústeres de Kubernetes solo deben ser accesibles mediante HTTPS El uso de HTTPS garantiza la autenticación y protege los datos en tránsito frente a ataques de intercepción de nivel de red. Esta capacidad está disponible actualmente con carácter general para Kubernetes Service (AKS) y en versión preliminar para Kubernetes habilitado para Azure Arc. Para más información, visite https://aka.ms/kubepolicydoc audit, Audit, deny, Deny, disabled, Disabled 9.1.0
Control administrado por Microsoft 1640: integridad y confidencialidad de transmisión Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Solo se deben habilitar las conexiones seguras a la instancia de Azure Cache for Redis. Permite auditar la habilitación solo de conexiones a Azure Cache for Redis a través de SSL. El uso de conexiones seguras garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como "man in-the-middle", interceptación y secuestro de sesión Audit, Deny, Disabled 1.0.0
Se debe habilitar la transferencia segura a las cuentas de almacenamiento Permite auditar el requisito de transferencia segura en la cuenta de almacenamiento. La transferencia segura es una opción que obliga a la cuenta de almacenamiento a aceptar solamente solicitudes de conexiones seguras (HTTPS). El uso de HTTPS garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como los de tipo "Man in the middle", interceptación y secuestro de sesión Audit, Deny, Disabled 2.0.0
Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros Para proteger la privacidad de la información que se comunica a través de Internet, las máquinas deben usar la versión más reciente del protocolo criptográfico estándar del sector, Seguridad de la capa de transporte (TLS). TLS protege las comunicaciones que se realizan a través de una red para cifrar una conexión entre máquinas. AuditIfNotExists, Disabled 3.0.1

Protección criptográfica

Id.: NIST SP 800-53 Rev. 5 SC-8 (1) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service solo deben ser accesibles a través de HTTPS El uso de HTTPS garantiza la autenticación del servicio y el servidor, y protege los datos en tránsito frente a ataques de intercepción de nivel de red. Audit, Disabled, Deny 4.0.0
Las aplicaciones de App Service deben requerir solo FTPS Habilite el cumplimiento con FTPS para mejorar la seguridad. AuditIfNotExists, Disabled 3.0.0
Las aplicaciones de App Service deben usar la última versión de TLS Se publican versiones más recientes de TLS de forma periódica debido a brechas de seguridad, para incluir más funcionalidad e incrementar la velocidad. Actualice a la última versión de TLS para las aplicaciones de App Service con el fin de aprovechar las correcciones de seguridad, en caso de haberlas, o las nuevas funcionalidades de la última versión. AuditIfNotExists, Disabled 2.1.0
Los clústeres de Azure HDInsight deben usar el cifrado en tránsito para cifrar la comunicación entre los nodos del clúster de Azure HDInsight. Los datos se pueden alterar durante la transmisión entre los nodos de clúster de Azure HDInsight. Al habilitar el cifrado en tránsito se solucionan los problemas de uso indebido y manipulación durante esta transmisión. Audit, Deny, Disabled 1.0.0
Exigir una conexión SSL debe estar habilitado en los servidores de bases de datos MySQL Azure Database for MySQL permite conectar el servidor de Azure Database for MySQL con aplicaciones cliente mediante Capa de sockets seguros (SSL). La aplicación de conexiones SSL entre el servidor de bases de datos y las aplicaciones cliente facilita la protección frente a ataques de tipo "Man in the middle" al cifrar el flujo de datos entre el servidor y la aplicación. Esta configuración exige que SSL esté siempre habilitado para el acceso al servidor de bases de datos. Audit, Disabled 1.0.1
La aplicación de la conexión SSL debe estar habilitada para los servidores de base de datos PostgreSQL Azure Database for PostgreSQL permite conectar el servidor de Azure Database for PostgreSQL a las aplicaciones cliente mediante la Capa de sockets seguros (SSL). La aplicación de conexiones SSL entre el servidor de bases de datos y las aplicaciones cliente facilita la protección frente a ataques de tipo "Man in the middle" al cifrar el flujo de datos entre el servidor y la aplicación. Esta configuración exige que SSL esté siempre habilitado para el acceso al servidor de bases de datos. Audit, Disabled 1.0.1
Las aplicaciones de funciones solo deberían ser accesibles a través de HTTPS El uso de HTTPS garantiza la autenticación del servicio y el servidor, y protege los datos en tránsito frente a ataques de intercepción de nivel de red. Audit, Disabled, Deny 5.0.0
Las aplicaciones de funciones solo deben requerir FTPS Habilite el cumplimiento con FTPS para mejorar la seguridad. AuditIfNotExists, Disabled 3.0.0
Las aplicaciones de funciones deben usar la última versión de TLS Se publican versiones más recientes de TLS de forma periódica debido a brechas de seguridad, para incluir más funcionalidad e incrementar la velocidad. Actualice a la última versión de TLS para las aplicaciones de funciones con el fin de aprovechar las correcciones de seguridad, en caso de haberlas, o las nuevas funcionalidades de la última versión. AuditIfNotExists, Disabled 2.1.0
Los clústeres de Kubernetes solo deben ser accesibles mediante HTTPS El uso de HTTPS garantiza la autenticación y protege los datos en tránsito frente a ataques de intercepción de nivel de red. Esta capacidad está disponible actualmente con carácter general para Kubernetes Service (AKS) y en versión preliminar para Kubernetes habilitado para Azure Arc. Para más información, visite https://aka.ms/kubepolicydoc audit, Audit, deny, Deny, disabled, Disabled 9.1.0
Control administrado por Microsoft 1641: integridad y confidencialidad de la transmisión | Protección física criptográfica o alternativa Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Solo se deben habilitar las conexiones seguras a la instancia de Azure Cache for Redis. Permite auditar la habilitación solo de conexiones a Azure Cache for Redis a través de SSL. El uso de conexiones seguras garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como "man in-the-middle", interceptación y secuestro de sesión Audit, Deny, Disabled 1.0.0
Se debe habilitar la transferencia segura a las cuentas de almacenamiento Permite auditar el requisito de transferencia segura en la cuenta de almacenamiento. La transferencia segura es una opción que obliga a la cuenta de almacenamiento a aceptar solamente solicitudes de conexiones seguras (HTTPS). El uso de HTTPS garantiza la autenticación entre el servidor y el servicio, y protege los datos en tránsito de ataques de nivel de red, como los de tipo "Man in the middle", interceptación y secuestro de sesión Audit, Deny, Disabled 2.0.0
Las máquinas Windows deben configurarse para usar protocolos de comunicación seguros Para proteger la privacidad de la información que se comunica a través de Internet, las máquinas deben usar la versión más reciente del protocolo criptográfico estándar del sector, Seguridad de la capa de transporte (TLS). TLS protege las comunicaciones que se realizan a través de una red para cifrar una conexión entre máquinas. AuditIfNotExists, Disabled 3.0.1

Desconexión de red

ID: NIST SP 800-53 Rev. 5 SC-10 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1642: desconexión de red Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Establecimiento y administración de una clave criptográfica

Id.: NIST SP 800-53 Rev. 5 SC-12 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[Versión preliminar]: los almacenes de Azure Recovery Services deben usar claves administradas por el cliente para cifrar los datos de copia de seguridad Use claves administradas por el cliente para administrar el cifrado en reposo de los datos de copia de seguridad. De manera predeterminada, los datos del cliente se cifran con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Obtenga más información en https://aka.ms/AB-CmkEncryption. Audit, Deny, Disabled 1.0.0-preview
[Versión preliminar]: los datos del servicio de aprovisionamiento de dispositivos de IoT Hub se deben cifrar con claves administradas por el cliente (CMK) Use claves administradas por el cliente para administrar el cifrado en reposo del servicio de aprovisionamiento de dispositivos de IoT Hub. Los datos se cifran automáticamente en reposo con claves administradas por el servicio, pero las claves administradas por el cliente (CMK) suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las CMK permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Más información sobre el cifrado de CMK en https://aka.ms/dps/CMK. Audit, Deny, Disabled 1.0.0-preview
Los recursos de los Servicios de Azure AI deberían cifrar los datos en reposo con una clave administrada por el cliente (CMK) El uso de claves administradas por el cliente para cifrar los datos en reposo proporciona más control sobre el ciclo de vida de las claves, incluida la rotación y la administración. Esto es especialmente relevante para las organizaciones con requisitos de cumplimiento relacionados. Esto no se evalúa de forma predeterminada y solo se debe aplicar cuando lo requieran los requisitos de directivas restrictivas o de cumplimiento. Si no está habilitado, los datos se cifrarán mediante claves administradas por la plataforma. Para implementar esto, actualice el parámetro "Effect" en la directiva de seguridad para el ámbito aplicable. Audit, Deny, Disabled 2.2.0
Las cuentas de Azure Automation deben usar claves administradas por el cliente para cifrar los datos en reposo. Use claves administradas por el cliente para administrar el cifrado en reposo de sus cuentas de Azure Automation. De manera predeterminada, los datos del cliente se cifran con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Obtenga más información en https://aka.ms/automation-cmk. Audit, Deny, Disabled 1.0.0
La cuenta de Azure Batch debe usar claves administradas por el cliente para cifrar los datos Use claves administradas por el cliente para administrar el cifrado en reposo de los datos de la cuenta de Batch. De manera predeterminada, los datos del cliente se cifran con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Obtenga más información en https://aka.ms/Batch-CMK. Audit, Deny, Disabled 1.0.1
El grupo de contenedores de la instancia de Azure Container Instances debe usar una clave administrada por el cliente para el cifrado Proteja los contenedores con mayor flexibilidad mediante el uso de claves administradas por el cliente. Cuando se especifica una clave administrada por el cliente, esa clave se usa para proteger y controlar el acceso a la clave que cifra los datos. El uso de claves administradas por el cliente proporciona funcionalidades adicionales para controlar la rotación de la clave de cifrado de claves o para borrar datos mediante criptografía. Audit, Disabled, Deny 1.0.0
Las cuentas de Azure Cosmos DB deben usar claves administradas por el cliente para cifrar los datos en reposo Use claves administradas por el cliente para administrar el cifrado en reposo de la instancia de Azure Cosmos DB. De manera predeterminada, los datos se cifran en reposo con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Obtenga más información en https://aka.ms/cosmosdb-cmk. audit, Audit, deny, Deny, disabled, Disabled 1.1.0
Los trabajos de Azure Data Box deben usar una clave administrada por el cliente para cifrar la contraseña de desbloqueo del dispositivo Use una clave administrada por el cliente para controlar el cifrado de la contraseña de desbloqueo del dispositivo para Azure Data Box. Las claves administradas por el cliente también ayudan a administrar el acceso a la contraseña de desbloqueo del dispositivo por parte del servicio Data Box para preparar el dispositivo y copiar los datos de forma automatizada. Los datos del propio dispositivo ya están cifrados en reposo con el Estándar de cifrado avanzado cifrado de 256 bits y la contraseña de desbloqueo del dispositivo se cifra de forma predeterminada con una clave administrada por Microsoft. Audit, Deny, Disabled 1.0.0
El cifrado en reposo de Azure Data Explorer debe usar una clave administrada por el cliente Al habilitar el cifrado en reposo con una clave administrada por el cliente en el clúster de Azure Data Explorer, se proporciona un mayor control sobre la clave que usa el cifrado en reposo. Esta característica se suele aplicar a los clientes con requisitos de cumplimiento especiales y requiere un almacén de claves para administrar las claves. Audit, Deny, Disabled 1.0.0
Las instancias de Azure Data Factory deben cifrarse con una clave administrada por el cliente. Utilice claves administradas por el cliente (CMK) para administrar el cifrado en reposo de los datos de Azure Data Factory. De manera predeterminada, los datos del cliente se cifran con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Obtenga más información en https://aka.ms/adf-cmk. Audit, Deny, Disabled 1.0.1
Los clústeres de Azure HDInsight deben usar claves administradas por el cliente para cifrar los datos en reposo Utilice claves administradas por el cliente para administrar el cifrado en reposo de los clústeres de Azure HDInsight. De manera predeterminada, los datos del cliente se cifran con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Obtenga más información en https://aka.ms/hdi.cmk. Audit, Deny, Disabled 1.0.1
Los clústeres de Azure HDInsight deben usar el cifrado en el host para cifrar los datos en reposo. La habilitación del cifrado en el host ayuda a custodiar y proteger sus datos con el fin de satisfacer los compromisos de cumplimiento y seguridad de la organización. Cuando se habilita el cifrado en el host, los datos almacenados en el host de máquina virtual se cifran en reposo y se transmiten cifrados al servido Storage. Audit, Deny, Disabled 1.0.0
Las áreas de trabajo de Azure Machine Learning deben cifrarse con una clave administrada por el cliente. Administre el cifrado en reposo de los datos del área de trabajo de Azure Machine Learning con claves administradas por el cliente. De manera predeterminada, los datos del cliente se cifran con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Obtenga más información en https://aka.ms/azureml-workspaces-cmk. Audit, Deny, Disabled 1.1.0
Los clústeres de registros de Azure Monitor se deben cifrar con una clave administrada por el cliente Cree un clúster de registros de Azure Monitor con cifrado de claves administradas por el cliente. De manera predeterminada, los datos de registro se cifran con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para satisfacer el cumplimiento normativo. La clave administrada por el cliente en Azure Monitor proporciona un mayor control sobre el acceso a los datos; consulte https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys. audit, Audit, deny, Deny, disabled, Disabled 1.1.0
Los trabajos de Azure Stream Analytics deben usar claves administradas por el cliente para cifrar los datos Use las claves administradas por el cliente cuando quiera almacenar de forma segura los recursos de datos privados y los metadatos de sus trabajos de Stream Analytics en la cuenta de almacenamiento. De esta forma, dispondrá de un control total sobre la forma en que se cifran los datos de Stream Analytics. audit, Audit, deny, Deny, disabled, Disabled 1.1.0
Las áreas de trabajo de Azure Synapse deben usar claves administradas por el cliente para cifrar los datos en reposo Use claves administradas por el cliente para controlar el cifrado en reposo de los datos almacenados en las áreas de trabajo de Azure Synapse. Las claves administradas por el cliente también proporcionan cifrado doble, ya que agregan una segunda capa de cifrado a partir del cifrado predeterminado que se creó mediante las claves administradas por el servicio. Audit, Deny, Disabled 1.0.0
Bot Service se debe cifrar con una clave administrada por el cliente Azure Bot Service cifra automáticamente el recurso para proteger sus datos y satisfacer los compromisos de cumplimiento y seguridad de la organización. De forma predeterminada, se usan claves de cifrado administradas por Microsoft. Para una mayor flexibilidad en la administración de claves o el control del acceso a su suscripción, seleccione claves administradas por el cliente, también conocidas como Bring your own key (BYOK). Más información acerca del cifrado de Azure Bot Service: https://docs.microsoft.com/azure/bot-service/bot-service-encryption. audit, Audit, deny, Deny, disabled, Disabled 1.1.0
Los sistemas operativos y los discos de datos de los clústeres de Azure Kubernetes Service deben cifrarse mediante claves administradas por el cliente El cifrado de los sistemas operativos y los discos de datos mediante claves administradas por el cliente proporciona más control y mayor flexibilidad para la administración de claves. Este es un requisito común de muchos estándares de cumplimiento normativo y del sector. Audit, Deny, Disabled 1.0.1
Los registros de contenedor deben cifrarse con una clave administrada por el cliente Use claves administradas por el cliente para administrar el cifrado en reposo del contenido de los registros. De manera predeterminada, los datos se cifran en reposo con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Obtenga más información en https://aka.ms/acr/CMK. Audit, Deny, Disabled 1.1.2
Los espacios de nombres deben usar una clave administrada por el cliente para el cifrado Azure Event Hubs admite la opción de cifrado de datos en reposo con claves administradas por Microsoft (predeterminada) o claves administradas por el cliente. La selección del cifrado de datos mediante claves administradas por el cliente le permite asignar, rotar, deshabilitar y revocar el acceso a las claves que el centro de eventos usará para cifrar los datos en el espacio de nombres. Tenga en cuenta que el centro de eventos solo admite el cifrado con claves administradas por el cliente para los espacios de nombres en clústeres dedicados. Audit, Disabled 1.0.0
El Entorno del servicio de integración de Logic Apps se debe cifrar con claves administradas por el cliente. Realice la implementación en el Entorno del servicio de integración para administrar el cifrado en reposo de los datos de Logic Apps con claves administradas por el cliente. De manera predeterminada, los datos del cliente se cifran con claves administradas por el servicio, pero las claves administradas por el cliente suelen ser necesarias para cumplir estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Audit, Deny, Disabled 1.0.0
Los discos administrados deben tener un cifrado doble con las claves administradas por el cliente y la plataforma Los clientes con datos confidenciales de alto nivel de seguridad que están preocupados por el riesgo asociado a cualquier algoritmo de cifrado, implementación o clave en peligro concretos pueden optar por una capa adicional de cifrado con un algoritmo o modo de cifrado diferente en el nivel de infraestructura mediante claves de cifrado administradas por la plataforma. Los conjuntos de cifrado de disco son necesarios para usar el cifrado doble. Obtenga más información en https://aka.ms/disks-doubleEncryption. Audit, Deny, Disabled 1.0.0
Control administrado por Microsoft 1643: establecimiento y administración de una clave criptográfica Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
El SO y los discos de datos deben cifrarse con una clave administrada por el cliente Use claves administradas por el cliente para administrar el cifrado en reposo del contenido de Managed Disks. De manera predeterminada, los datos se cifran en reposo con claves administradas por la plataforma, pero las claves administradas por el cliente suelen ser necesarias para cumplir los estándares de cumplimiento normativo. Las claves administradas por el cliente permiten cifrar los datos con una clave de Azure Key Vault creada por el usuario y propiedad de este. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Obtenga más información en https://aka.ms/disks-cmk. Audit, Deny, Disabled 3.0.0
Las consultas guardadas de Azure Monitor deben guardarse en la cuenta de almacenamiento del cliente para el cifrado de registros Vincule la cuenta de almacenamiento al área de trabajo de Log Analytics para proteger las consultas guardadas con el cifrado de la cuenta de almacenamiento. Las claves administradas por el cliente suelen ser necesarias para satisfacer el cumplimiento normativo y para tener un mayor control sobre el acceso a las consultas guardadas en Azure Monitor. Para más información sobre lo anterior, consulte https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys?tabs=portal#customer-managed-key-for-saved-queries. audit, Audit, deny, Deny, disabled, Disabled 1.1.0
Los espacios de nombres prémium de Service Bus deben usar una clave administrada por el cliente para el cifrado Azure Service Bus permite cifrar los datos en reposo con claves administradas por Microsoft (opción predeterminada) o claves administradas por el cliente. Si decide cifrar los datos con claves administradas por el cliente, podrá asignar, rotar, deshabilitar y revocar el acceso a las claves que Service Bus utiliza para cifrar los datos en el espacio de nombres. Tenga en cuenta que Service Bus solo admite el cifrado con claves administradas por el cliente en los espacios de nombres prémium. Audit, Disabled 1.0.0
Las instancias administradas de SQL deben usar claves administradas por el cliente para cifrar los datos en reposo La implementación de Cifrado de datos transparente (TDE) con una clave propia proporciona una mayor transparencia y control sobre el protector de TDE, ofrece mayor seguridad con un servicio externo respaldado con HSM y permite la separación de tareas. Esta recomendación se aplica a las organizaciones con un requisito de cumplimiento relacionado. Audit, Deny, Disabled 2.0.0
Los servidores SQL deben usar claves administradas por el cliente para cifrar los datos en reposo La implementación de Cifrado de datos transparente (TDE) con una clave propia proporciona una mayor transparencia y control sobre el protector de TDE, ofrece mayor seguridad con un servicio externo respaldado con HSM y permite la separación de tareas. Esta recomendación se aplica a las organizaciones con un requisito de cumplimiento relacionado. Audit, Deny, Disabled 2.0.1
Los ámbitos de cifrado de la cuenta de almacenamiento deben usar claves administradas por el cliente para cifrar los datos en reposo. Use claves administradas por el cliente para administrar el cifrado en reposo de los ámbitos de cifrado de su cuenta de almacenamiento. Las claves administradas por el cliente le permiten cifrar los datos con una clave de Azure Key Vault que haya creado y sea de su propiedad. Tiene control y responsabilidad totales del ciclo de vida de la clave, incluidos la rotación y administración. Obtenga más información sobre los ámbitos de cifrado de la cuenta de almacenamiento en https://aka.ms/encryption-scopes-overview. Audit, Deny, Disabled 1.0.0
Las cuentas de almacenamiento deben utilizar una clave administrada por el cliente para el cifrado Proteja su cuenta de almacenamiento de blobs y archivos con mayor flexibilidad mediante claves administradas por el cliente. Cuando se especifica una clave administrada por el cliente, esa clave se usa para proteger y controlar el acceso a la clave que cifra los datos. El uso de claves administradas por el cliente proporciona funcionalidades adicionales para controlar la rotación de la clave de cifrado de claves o para borrar datos mediante criptografía. Audit, Disabled 1.0.3

Disponibilidad

ID: NIST SP 800-53 Rev. 5 SC-12 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1644: establecimiento y administración de una clave criptográfica | Disponibilidad Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Claves simétricas

ID: NIST SP 800-53 Rev. 5 SC-12 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1645: establecimiento y administración de una clave criptográfica | Claves simétricas Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Claves asimétricas

ID: NIST SP 800-53 Rev. 5 SC-12 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1646: establecimiento y administración de una clave criptográfica | Claves asimétricas Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Protección criptográfica

ID: NIST SP 800-53 Rev. 5 SC-13 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1647: uso de criptografía Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Aplicaciones y dispositivos de computación de colaboración

ID: NIST SP 800-53 Rev. 5 SC-15 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1648: dispositivos informáticos de colaboración Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Control administrado por Microsoft 1649: dispositivos informáticos de colaboración Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Certificados de infraestructura de clave pública

ID: NIST SP 800-53 Rev. 5 SC-17 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1650: certificados de infraestructura de clave pública Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Código móvil

ID: NIST SP 800-53 Rev. 5 SC-18 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1651: código móvil Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Control administrado por Microsoft 1652: código móvil Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Control administrado por Microsoft 1653: código móvil Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Servicio de resolución de direcciones o nombres seguro (origen de autoridad)

ID: NIST SP 800-53 Rev. 5 SC-20 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1656: servicio seguro de resolución de direcciones y nombres (origen de autoridad) Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Control administrado por Microsoft 1657: servicio seguro de resolución de direcciones y nombres (origen de autoridad) Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Servicio de resolución de direcciones o nombres seguro (resolución recursiva o en caché)

ID: NIST SP 800-53 Rev. 5 SC-21 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1657: servicio seguro de resolución de direcciones y nombres (resolución recursiva o en caché) Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Arquitectura y aprovisionamiento para el servicio de resolución de direcciones o nombres

ID: NIST SP 800-53 Rev. 5 SC-22 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1659: arquitectura y aprovisionamiento para el servicio de resolución de direcciones y nombres Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Autenticidad de sesión

ID: NIST SP 800-53 Rev. 5 SC-23 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1660: autenticidad de la sesión Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Invalidación de los identificadores de sesión al cerrar sesión

ID: NIST SP 800-53 Rev. 5 SC-23 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1661: autenticidad de la sesión | Invalidación de los identificadores de sesión al cerrar sesión Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Error en estado conocido

ID: NIST SP 800-53 Rev. 5 SC-24 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1662: error en estado conocido Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Protección de la información en reposo

Id.: NIST SP 800-53 Rev. 5 SC-28 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
App Service Environment debe tener habilitado el cifrado interno Al establecer InternalEncryption en true, se cifra el archivo de paginación, los discos de trabajo y el tráfico de red interno entre los servidores front-end y los trabajos de una instancia de App Service Environment. Para más información, consulte https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. Audit, Disabled 1.0.1
Las variables de cuenta de Automation deben cifrarse Es importante habilitar el cifrado de recursos de variables de cuentas de Automation al almacenar datos confidenciales. Audit, Deny, Disabled 1.1.0
Los trabajos de Azure Data Box deben habilitar el cifrado doble para los datos en reposo en el dispositivo Habilite una segunda capa de cifrado basado en software para los datos en reposo en el dispositivo. El dispositivo ya está protegido mediante el Estándar de cifrado avanzado de 256 bits para datos en reposo. Esta opción agrega una segunda capa de cifrado de datos. Audit, Deny, Disabled 1.0.0
Los clústeres de registros de Azure Monitor se deben crear con el cifrado de infraestructura habilitado (cifrado doble) Para asegurarse de que el cifrado de datos seguro está habilitado en el nivel de servicio y en el nivel de infraestructura con dos algoritmos de cifrado diferentes y dos claves diferentes, use un clúster dedicado Azure Monitor. Esta opción está habilitada de forma predeterminada cuando se admite en la región; consulte https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. audit, Audit, deny, Deny, disabled, Disabled 1.1.0
Los dispositivos Azure Stack Edge deben usar cifrado doble Para proteger los datos en reposo del dispositivo, asegúrese de que tienen cifrado doble, se controla el acceso a ellos y, una vez desactivado el dispositivo, se borran de los discos de datos de forma segura. El cifrado doble consiste en dos capas de cifrado: XTS-AES de BitLocker de 256 bits en los volúmenes de datos y cifrado integrado en los discos duros. Más información en la documentación de información general sobre seguridad del dispositivo Stark Edge en cuestión. audit, Audit, deny, Deny, disabled, Disabled 1.1.0
El cifrado de disco debe estar habilitado en Azure Data Explorer La habilitación del cifrado de disco ayuda a custodiar y proteger sus datos con el fin de satisfacer los compromisos de cumplimiento y seguridad de la organización. Audit, Deny, Disabled 2.0.0
El cifrado doble debe estar habilitado en Azure Data Explorer La habilitación del cifrado doble ayuda a custodiar y proteger sus datos con el fin de satisfacer los compromisos de cumplimiento y seguridad de la organización. Cuando está habilitado el cifrado doble, los datos de las cuentas de almacenamiento se cifran dos veces, una vez en el nivel de servicio y otra en el nivel de infraestructura, con dos algoritmos de cifrado y dos claves diferentes. Audit, Deny, Disabled 2.0.0
Control administrado por Microsoft 1663: protección de la información en reposo Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Se debe establecer la propiedad ClusterProtectionLevel en EncryptAndSign en los clústeres de Service Fabric Service Fabric proporciona tres niveles de protección (None, Sign y EncryptAndSign) para la comunicación de nodo a nodo mediante un certificado de clúster principal. Establezca el nivel de protección para asegurarse de que todos los mensajes de nodo a nodo se cifran y se firman digitalmente. Audit, Deny, Disabled 1.1.0
Las cuentas de almacenamiento deben tener un cifrado de infraestructura Habilite el cifrado de la infraestructura para aumentar la garantía de que los datos son seguros. Cuando el cifrado de infraestructura está habilitado, los datos de las cuentas de almacenamiento se cifran dos veces. Audit, Deny, Disabled 1.0.0
Los discos temporales y la memoria caché de los grupos de nodos agente en los clústeres de Azure Kubernetes Service deben cifrarse en el host Para mejorar la seguridad de los datos, los datos almacenados en el host de las máquinas virtuales de los nodos de Azure Kubernetes Service deben cifrarse en reposo. Este es un requisito común de muchos estándares de cumplimiento normativo y del sector. Audit, Deny, Disabled 1.0.1
El cifrado de datos transparente en bases de datos SQL debe estar habilitado El cifrado de datos transparente debe estar habilitado para proteger los datos en reposo y satisfacer los requisitos de cumplimiento. AuditIfNotExists, Disabled 2.0.0
Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host Use el cifrado en el host para obtener el cifrado de un extremo a otro para la máquina virtual y los datos del conjunto de escalado de máquinas virtuales. El cifrado en el host permite el cifrado en reposo para las memorias caché de disco temporal y de sistema operativo y de datos. Los discos temporales y los discos de SO efímeros se cifran con claves administradas por la plataforma cuando se habilita el cifrado en el host. Las memorias caché del disco de datos y de sistema operativo se cifran en reposo con claves administradas por el cliente o por la plataforma, según el tipo de cifrado seleccionado en el disco. Obtenga más información en https://aka.ms/vm-hbe. Audit, Deny, Disabled 1.0.0

Protección criptográfica

Id.: NIST SP 800-53 Rev. 5 SC-28 (1) Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
App Service Environment debe tener habilitado el cifrado interno Al establecer InternalEncryption en true, se cifra el archivo de paginación, los discos de trabajo y el tráfico de red interno entre los servidores front-end y los trabajos de una instancia de App Service Environment. Para más información, consulte https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. Audit, Disabled 1.0.1
Las variables de cuenta de Automation deben cifrarse Es importante habilitar el cifrado de recursos de variables de cuentas de Automation al almacenar datos confidenciales. Audit, Deny, Disabled 1.1.0
Los trabajos de Azure Data Box deben habilitar el cifrado doble para los datos en reposo en el dispositivo Habilite una segunda capa de cifrado basado en software para los datos en reposo en el dispositivo. El dispositivo ya está protegido mediante el Estándar de cifrado avanzado de 256 bits para datos en reposo. Esta opción agrega una segunda capa de cifrado de datos. Audit, Deny, Disabled 1.0.0
Los clústeres de registros de Azure Monitor se deben crear con el cifrado de infraestructura habilitado (cifrado doble) Para asegurarse de que el cifrado de datos seguro está habilitado en el nivel de servicio y en el nivel de infraestructura con dos algoritmos de cifrado diferentes y dos claves diferentes, use un clúster dedicado Azure Monitor. Esta opción está habilitada de forma predeterminada cuando se admite en la región; consulte https://docs.microsoft.com/azure/azure-monitor/platform/customer-managed-keys#customer-managed-key-overview. audit, Audit, deny, Deny, disabled, Disabled 1.1.0
Los dispositivos Azure Stack Edge deben usar cifrado doble Para proteger los datos en reposo del dispositivo, asegúrese de que tienen cifrado doble, se controla el acceso a ellos y, una vez desactivado el dispositivo, se borran de los discos de datos de forma segura. El cifrado doble consiste en dos capas de cifrado: XTS-AES de BitLocker de 256 bits en los volúmenes de datos y cifrado integrado en los discos duros. Más información en la documentación de información general sobre seguridad del dispositivo Stark Edge en cuestión. audit, Audit, deny, Deny, disabled, Disabled 1.1.0
El cifrado de disco debe estar habilitado en Azure Data Explorer La habilitación del cifrado de disco ayuda a custodiar y proteger sus datos con el fin de satisfacer los compromisos de cumplimiento y seguridad de la organización. Audit, Deny, Disabled 2.0.0
El cifrado doble debe estar habilitado en Azure Data Explorer La habilitación del cifrado doble ayuda a custodiar y proteger sus datos con el fin de satisfacer los compromisos de cumplimiento y seguridad de la organización. Cuando está habilitado el cifrado doble, los datos de las cuentas de almacenamiento se cifran dos veces, una vez en el nivel de servicio y otra en el nivel de infraestructura, con dos algoritmos de cifrado y dos claves diferentes. Audit, Deny, Disabled 2.0.0
Control administrado por Microsoft 1437: transporte de elementos multimedia | Protección criptográfica Microsoft implementa este control de protección de elementos multimedia auditoría 1.0.0
Control administrado por Microsoft 1664: protección de la información en reposo | Protección criptográfica Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0
Se debe establecer la propiedad ClusterProtectionLevel en EncryptAndSign en los clústeres de Service Fabric Service Fabric proporciona tres niveles de protección (None, Sign y EncryptAndSign) para la comunicación de nodo a nodo mediante un certificado de clúster principal. Establezca el nivel de protección para asegurarse de que todos los mensajes de nodo a nodo se cifran y se firman digitalmente. Audit, Deny, Disabled 1.1.0
Las cuentas de almacenamiento deben tener un cifrado de infraestructura Habilite el cifrado de la infraestructura para aumentar la garantía de que los datos son seguros. Cuando el cifrado de infraestructura está habilitado, los datos de las cuentas de almacenamiento se cifran dos veces. Audit, Deny, Disabled 1.0.0
Los discos temporales y la memoria caché de los grupos de nodos agente en los clústeres de Azure Kubernetes Service deben cifrarse en el host Para mejorar la seguridad de los datos, los datos almacenados en el host de las máquinas virtuales de los nodos de Azure Kubernetes Service deben cifrarse en reposo. Este es un requisito común de muchos estándares de cumplimiento normativo y del sector. Audit, Deny, Disabled 1.0.1
El cifrado de datos transparente en bases de datos SQL debe estar habilitado El cifrado de datos transparente debe estar habilitado para proteger los datos en reposo y satisfacer los requisitos de cumplimiento. AuditIfNotExists, Disabled 2.0.0
Las máquinas virtuales y los conjuntos de escalado de máquinas virtuales deben tener habilitado el cifrado en el host Use el cifrado en el host para obtener el cifrado de un extremo a otro para la máquina virtual y los datos del conjunto de escalado de máquinas virtuales. El cifrado en el host permite el cifrado en reposo para las memorias caché de disco temporal y de sistema operativo y de datos. Los discos temporales y los discos de SO efímeros se cifran con claves administradas por la plataforma cuando se habilita el cifrado en el host. Las memorias caché del disco de datos y de sistema operativo se cifran en reposo con claves administradas por el cliente o por la plataforma, según el tipo de cifrado seleccionado en el disco. Obtenga más información en https://aka.ms/vm-hbe. Audit, Deny, Disabled 1.0.0

Aislamiento de procesos

ID: NIST SP 800-53 Rev. 5 SC-39 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1665: aislamiento de procesos Microsoft implementa este control de protección del sistema y de las comunicaciones auditoría 1.0.0

Integridad del sistema y de la información

Directiva y procedimientos

ID: NIST SP 800-53 Rev. 5 SI-1 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1666: procedimientos y directiva de integridad de la información y el sistema Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1667: procedimientos y directiva de integridad de la información y el sistema Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Corrección de errores

Id.: NIST SP 800-53 Rev. 5 SI-2 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service deben utilizar la última "versión HTTP" A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. AuditIfNotExists, Disabled 4.0.0
Se debe habilitar Azure Defender para servidores de Azure SQL Database Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Resource Manager Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Las aplicaciones de funciones deben usar la última "versión de HTTP" A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. AuditIfNotExists, Disabled 4.0.0
Kubernetes Services se debe actualizar a una versión de Kubernetes no vulnerable Actualice el clúster de servicio de Kubernetes a una versión de Kubernetes posterior para protegerse frente a vulnerabilidades conocidas en la versión actual de Kubernetes. La vulnerabilidad CVE-2019-9946 se ha revisado en las versiones de Kubernetes 1.11.9+, 1.12.7+, 1.13.5+ y 1.14.0+ Audit, Disabled 1.0.2
Microsoft Defender para contenedores debería estar habilitado Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender para Storage (Clásico) debe estar habilitado Microsoft Defender para Storage (Clásico) proporciona detecciones de intentos inusuales y potencialmente dañinos para acceder a las cuentas de almacenamiento o aprovechar alguna vulnerabilidad de seguridad. AuditIfNotExists, Disabled 1.0.4
Control administrado por Microsoft 1668: corrección de errores Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1669: corrección de errores Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1670: corrección de errores Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1671: corrección de errores Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Las bases de datos SQL deben tener resueltos los hallazgos de vulnerabilidades. Permite supervisar los resultados del examen de evaluación de puntos vulnerables y las recomendaciones para solucionar los de las bases de datos. AuditIfNotExists, Disabled 4.1.0
Se deben corregir las vulnerabilidades en la configuración de seguridad en las máquinas Azure Security Center supervisará los servidores que no cumplan la línea de base configurada como recomendaciones. AuditIfNotExists, Disabled 3.1.0

Estado de corrección de errores automatizado

ID: NIST SP 800-53 Rev. 5 SI-2 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1673: corrección de errores | Estado de corrección de errores automatizado Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Tiempo para corregir errores y puntos de referencia para acciones correctivas

ID: NIST SP 800-53 Rev. 5 SI-2 (3) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1674: corrección de errores | Tiempo para corregir errores o puntos de referencia para acciones correctivas Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1675: corrección de errores | Tiempo para corregir errores o puntos de referencia para acciones correctivas Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Eliminación de versiones anteriores de software y firmware

ID: NIST SP 800-53 Rev. 5 SI-2 (6) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Las aplicaciones de App Service deben utilizar la última "versión HTTP" A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. AuditIfNotExists, Disabled 4.0.0
Las aplicaciones de funciones deben usar la última "versión de HTTP" A causa de errores de seguridad o para incluir funcionalidades, se publican de forma periódica versiones más recientes de HTTP. Para las aplicaciones web, use la versión más reciente de HTTP con el fin de aprovechar las correcciones de seguridad, de haberlas, o las nuevas funcionalidades de la versión más reciente. AuditIfNotExists, Disabled 4.0.0
Kubernetes Services se debe actualizar a una versión de Kubernetes no vulnerable Actualice el clúster de servicio de Kubernetes a una versión de Kubernetes posterior para protegerse frente a vulnerabilidades conocidas en la versión actual de Kubernetes. La vulnerabilidad CVE-2019-9946 se ha revisado en las versiones de Kubernetes 1.11.9+, 1.12.7+, 1.13.5+ y 1.14.0+ Audit, Disabled 1.0.2

Protección frente a código malintencionado

Id.: NIST SP 800-53 Rev. 5 SI-3 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Control administrado por Microsoft 1676: protección frente a código malintencionado Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1677: protección frente a código malintencionado Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1678: protección frente a código malintencionado Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1679: protección frente a código malintencionado Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1681: protección frente a código malintencionado | Actualizaciones automáticas Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1682: protección frente a código malintencionado | Detección no basada en firmas Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. La protección contra vulnerabilidades de seguridad de Windows Defender utiliza el agente de configuración de invitado de Azure Policy. La protección contra vulnerabilidades de seguridad tiene cuatro componentes diseñados para bloquear dispositivos en una amplia variedad de vectores de ataque y comportamientos de bloque utilizados habitualmente en ataques de malware, al tiempo que permiten a las empresas equilibrar los requisitos de productividad y riesgo de seguridad (solo Windows). AuditIfNotExists, Disabled 1.1.1

Supervisión del sistema

Id.: NIST SP 800-53 Rev. 5 SI-4 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
[Versión preliminar]: Los clústeres de Kubernetes con Azure Arc habilitado deben tener instalada la extensión de Microsoft Defender for Cloud La extensión Microsoft Defender for Cloud para Azure Arc proporciona protección contra amenazas para los clústeres de Kubernetes habilitados para Arc. La extensión recopila datos de todos los nodos del clúster y los envía al back-end de Azure Defender para Kubernetes en la nube para su posterior análisis. Puede encontrar más información en https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc. AuditIfNotExists, Disabled 4.0.1-preview
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en máquinas virtuales Linux Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. AuditIfNotExists, Disabled 1.0.2-preview
[Versión preliminar]: el agente de recopilación de datos de tráfico de red debe instalarse en las máquinas virtuales Windows Security Center usa Microsoft Dependency Agent para recopilar datos del tráfico de red de sus máquinas virtuales de Azure y así poder habilitar características avanzadas de protección de red, como la visualización del tráfico en el mapa de red, las recomendaciones de refuerzo de la red y las amenazas de red específicas. AuditIfNotExists, Disabled 1.0.2-preview
Se debe habilitar Azure Defender para servidores de Azure SQL Database Azure Defender para SQL proporciona funcionalidad para mostrar y mitigar posibles vulnerabilidades de base de datos, detectar actividades anómalas que podrían indicar amenazas para bases de datos SQL, y detectar y clasificar datos confidenciales. AuditIfNotExists, Disabled 1.0.2
Se debe habilitar Azure Defender para Resource Manager Azure Defender para Resource Manager supervisa automáticamente las operaciones de administración de recursos de la organización. Azure Defender detecta amenazas y alerta sobre actividades sospechosas. Obtenga más información sobre las funcionalidades de Azure Defender para Resource Manager en https://aka.ms/defender-for-resource-manager. La habilitación de este plan de Azure Defender conlleva cargos. Obtenga información sobre los detalles de los precios por región en la página de precios de Security Center: https://aka.ms/pricing-security-center. AuditIfNotExists, Disabled 1.0.0
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Se debe habilitar Azure Defender para SQL en las instancias de Azure SQL Server desprotegidas Auditoría de los servidores de SQL sin Advanced Data Security AuditIfNotExists, Disabled 2.0.1
Azure Defender para SQL debe habilitarse en las instancias de SQL Managed Instances desprotegidas. Permite auditr cada servicio SQL Managed Instance sin Advanced Data Security. AuditIfNotExists, Disabled 1.0.2
La extensión "Configuración de invitado" debe estar instalada en las máquinas. Para garantizar la seguridad de la configuración de invitado, instale la extensión "Configuración de invitado". La configuración de invitado supervisada en la extensión engloba la configuración del sistema operativo, la configuración o presencia de las aplicaciones y la configuración del entorno. Una vez instaladas, las directivas de invitado estarán disponibles como "La protección contra vulnerabilidades de Windows debe estar habilitada.". Obtenga más información en https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.2
Microsoft Defender para contenedores debería estar habilitado Microsoft Defender para contenedores proporciona protección, evaluación de vulnerabilidades y protecciones en tiempo de ejecución para los entornos de Kubernetes de Azure, híbridos y multinube. AuditIfNotExists, Disabled 1.0.0
Microsoft Defender para Storage (Clásico) debe estar habilitado Microsoft Defender para Storage (Clásico) proporciona detecciones de intentos inusuales y potencialmente dañinos para acceder a las cuentas de almacenamiento o aprovechar alguna vulnerabilidad de seguridad. AuditIfNotExists, Disabled 1.0.4
Control administrado por Microsoft 1683: supervisión del sistema de información Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1684: supervisión del sistema de información Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1685: supervisión del sistema de información Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1686: supervisión del sistema de información Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1687: supervisión del sistema de información Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1688: supervisión del sistema de información Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1689: supervisión del sistema de información Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Network Watcher debe estar habilitado Network Watcher es un servicio regional que permite supervisar y diagnosticar problemas en un nivel de escenario de red mediante Azure. La supervisión del nivel de escenario permite diagnosticar problemas en una vista de nivel de red de un extremo a otro. Es preciso que se haya creado un grupo de recursos de Network Watcher en todas las regiones en las que haya una red virtual. Si algún grupo de recursos de Network Watcher no está disponible en una región determinada, se habilita una alerta. AuditIfNotExists, Disabled 3.0.0
La extensión "Configuración de invitado" de las máquinas virtuales debe implementarse con una identidad administrada asignada por el sistema La extensión Configuración de invitado requiere una identidad administrada asignada por el sistema. Si las máquinas virtuales de Azure incluidas en el ámbito de esta directiva tienen instalada la extensión "Configuración de invitado" pero no tienen una identidad administrada asignada por el sistema, no cumplirán los requisitos establecidos. Más información en https://aka.ms/gcpol. AuditIfNotExists, Disabled 1.0.1

Sistema de detección de intrusiones en todo el sistema

Id.: NIST SP 800-53 Rev. 5 SI-4 (1) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1690: supervisión del sistema de información | Sistema de detección de intrusiones en todo el sistema Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Herramientas y mecanismos automatizados para el análisis en tiempo real

ID: NIST SP 800-53 Rev. 5 SI-4 (2) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1691: supervisión del sistema de información | Herramientas automatizadas para el análisis en tiempo real Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Tráfico de comunicaciones entrantes y salientes

ID: NIST SP 800-53 Rev. 5 SI-4 (4) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1692: supervisión del sistema de información | Tráfico de comunicaciones entrantes y salientes Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Alertas generadas por el sistema

ID: NIST SP 800-53 Rev. 5 SI-4 (5) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1693: supervisión del sistema de información | Alertas generadas por el sistema Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Análisis de anomalías de tráfico de comunicaciones

Id.: NIST SP 800-53 Rev. 5 SI-4 (11) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1694: supervisión del sistema de información | Análisis de anomalías de tráfico de comunicaciones Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Alertas automatizadas generadas por la organización

ID: NIST SP 800-53 Rev. 5 SI-4 (12) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
La opción para enviar notificaciones por correo electrónico para alertas de gravedad alta debe estar habilitada. Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, habilite las notificaciones por correo electrónico de alertas de gravedad alta en Security Center. AuditIfNotExists, Disabled 1.0.1
La opción para enviar notificaciones por correo electrónico al propietario de la suscripción en relación a alertas de gravedad alta debe estar habilitada. Para asegurarse de que los propietarios de suscripciones reciban una notificación cuando se produzca una vulneración de seguridad potencial en sus suscripciones, establezca notificaciones por correo electrónico a los propietarios de las suscripciones de alertas de gravedad alta en Security Center. AuditIfNotExists, Disabled 2.0.0
Las suscripciones deben tener una dirección de correo electrónico de contacto para los problemas de seguridad Para asegurarse de que las personas pertinentes de la organización reciban una notificación cuando se produzca una vulneración de seguridad potencial en una de las suscripciones, establezca un contacto de seguridad para la recepción de notificaciones por correo electrónico de Security Center. AuditIfNotExists, Disabled 1.0.1

Detección de intrusiones inalámbricas

ID: NIST SP 800-53 Rev. 5 SI-4 (14) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1695: supervisión del sistema de información | Detección de intrusiones inalámbricas Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Correlación de información de supervisión

Id.: NIST SP 800-53 Rev. 5 SI-4 (16) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1696: supervisión del sistema de información | Correlación de información de supervisión Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Análisis del tráfico y filtración encubierta

Id.: NIST SP 800-53 Rev. 5 SI-4 (18) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1697: supervisión del sistema de información | Análisis del tráfico o exfiltración de la cobertura Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Riesgo para individuos

Id.: NIST SP 800-53 Rev. 5 SI-4 (19) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1698: supervisión del sistema de información | Individuos que plantean más riesgos Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Usuarios con privilegios

Id.: NIST SP 800-53 Rev. 5 SI-4 (20) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1699: supervisión del sistema de información | Usuarios con privilegios Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Servicios de red no autorizados

ID: NIST SP 800-53 Rev. 5 SI-4 (22) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1700: supervisión del sistema de información | Servicios de red no autorizados Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Dispositivos basados en host

Id.: NIST SP 800-53 Rev. 5 SI-4 (23) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1701: supervisión del sistema de información | Dispositivos basados en host Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Indicadores de compromiso

ID: NIST SP 800-53 Rev. 5 SI-4 (24) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1702: supervisión del sistema de información | Indicadores de compromiso Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Alertas de seguridad, avisos y directivas

ID: NIST SP 800-53 Rev. 5 SI-5 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1703: Alertas de seguridad y avisos Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1704: Alertas de seguridad y avisos Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1705: Alertas de seguridad y avisos Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1706: Alertas de seguridad y avisos Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Alertas y advertencias automatizadas

ID: NIST SP 800-53 Rev. 5 SI-5 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1707: Alertas de seguridad y avisos | Alertas y avisos automatizados Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Comprobación de funciones de seguridad y privacidad

ID: NIST SP 800-53 Rev. 5 SI-6 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1708: comprobación de la función de seguridad Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1709: comprobación de la función de seguridad Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1710: comprobación de la función de seguridad Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1711: comprobación de la función de seguridad Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Integridad de la información, el firmware y el software

ID: NIST SP 800-53 Rev. 5 SI-7 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1712: integridad del software y la información Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Comprobaciones de integridad

ID: NIST SP 800-53 Rev. 5 SI-7 (1) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1713: integridad de software e información | Comprobación de integridad Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Notificaciones automatizadas de infracciones de integridad

Id.: NIST SP 800-53 Rev. 5 SI-7 (2) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1714: integridad del software y la información | Notificaciones automatizadas de las infracciones de integridad Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Respuesta automática a infracciones de integridad

ID: NIST SP 800-53 Rev. 5 SI-7 (5) Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1715: integridad del software y la información | Respuesta automatizada a las infracciones de la integridad Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Integración de detección y respuesta

Id.: NIST SP 800-53 Rev. 5 SI-7 (7) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1716: integridad de software e información | Integración de la detección y la de respuesta Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Protección de correo no deseado

Id.: NIST SP 800-53 Rev. 5 SI-8 Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1719: protección contra correo no deseado Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1720: protección contra correo no deseado Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Actualizaciones automáticas

Id.: NIST SP 800-53 Rev. 5 SI-8 (2) Propiedad: Microsoft

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1722: protección contra correo no deseado | Actualizaciones automáticas Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Validación de la entrada de información

ID: NIST SP 800-53 Rev. 5 SI-10 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1723: validación de la entrada de información Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Tratamiento de errores

ID: NIST SP 800-53 Rev. 5 SI-11 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1724: control de errores Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
Control administrado por Microsoft 1725: control de errores Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Administración y retención de la información

ID: NIST SP 800-53 Rev. 5 SI-12 Propiedad: Compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Control administrado por Microsoft 1726: Tratamiento y retención de la información Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0

Protección de la memoria

Id.: NIST SP 800-53 Rev. 5 SI-16 Propiedad: compartido

Nombre
(Azure Portal)
Descripción Efectos Versión
(GitHub)
Se debe habilitar Azure Defender para servidores Azure Defender para servidores proporciona protección en tiempo real contra amenazas para las cargas de trabajo del servidor y genera recomendaciones de protección, así como alertas sobre la actividad sospechosa. AuditIfNotExists, Disabled 1.0.3
Control administrado por Microsoft 1727: protección de la memoria Microsoft implementa este control de integridad del sistema y de la información auditoría 1.0.0
La Protección contra vulnerabilidades de seguridad de Windows Defender debe estar habilitada en las máquinas. La protección contra vulnerabilidades de seguridad de Windows Defender utiliza el agente de configuración de invitado de Azure Policy. La protección contra vulnerabilidades de seguridad tiene cuatro componentes diseñados para bloquear dispositivos en una amplia variedad de vectores de ataque y comportamientos de bloque utilizados habitualmente en ataques de malware, al tiempo que permiten a las empresas equilibrar los requisitos de productividad y riesgo de seguridad (solo Windows). AuditIfNotExists, Disabled 1.1.1

Pasos siguientes

Artículos adicionales sobre Azure Policy: