Controles de Conformidade Regulatória do Azure Policy para o Serviço de Aplicativo do Azure
A Conformidade Regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como internos, para os domínios de conformidade e os controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para o Serviço de Aplicativo do Azure. Você pode atribuir os itens internos a um controle de segurança individualmente a fim de ajudar a manter seus recursos do Azure em conformidade com o padrão específico.
O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.
Importante
Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.
PROTEÇÃO ISM do Governo Australiano
Para examinar como os internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – PROTEÇÃO ISM do Governo australiano. Para obter mais informações sobre esse padrão de conformidade, consulte PROTEÇÃO ISM do Governo Australiano.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Diretrizes para criptografia – segurança da camada de transporte | 1139 | Usando o Protocolo TLS - 1139 | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
Diretrizes para criptografia – segurança da camada de transporte | 1139 | Usando o Protocolo TLS - 1139 | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Diretrizes para gerenciamento de sistema – administração do sistema | 1386 | Restrição de fluxos de tráfego de gerenciamento - 1386 | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Diretrizes para gerenciamento de sistema – administração do sistema | 1386 | Restrição de fluxos de tráfego de gerenciamento - 1386 | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Diretrizes para desenvolvimento de software – desenvolvimento de aplicativo Web | 1424 | Controles de segurança baseados em navegador da Web – 1424 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Diretrizes para desenvolvimento de software – desenvolvimento de aplicativo Web | 1552 | Interações de aplicativo Web – 1552 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Diretrizes para desenvolvimento de software – desenvolvimento de aplicativo Web | 1552 | Interações de aplicativo Web – 1552 | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
PBMM Federal do Canadá
Para examinar como as políticas internas disponíveis do azure Policy em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – Canada Federal PBMM. Para obter mais informações sobre esse padrão de conformidade, confira Canada Federal PBMM.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controle de acesso | AC-4 | Política de fluxo de informações | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controle de acesso | AC-17(1) | Acesso remoto | Controle / monitoramento automatizado | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | AC-17(1) | Acesso remoto | Controle / monitoramento automatizado | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Proteção do Sistema e das Comunicações | SC-8(1) | Confidencialidade e integridade de transmissão | Proteção física criptográfica ou alternativa | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção do Sistema e das Comunicações | SC-8(1) | Confidencialidade e integridade de transmissão | Proteção física criptográfica ou alternativa | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.1.0
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CIS Microsoft azure Foundations Benchmark 1.1.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
9 Serviço de Aplicativo | 9.1 | Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
9 Serviço de Aplicativo | 9.1 | Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure | Os aplicativos de funções devem ter a autenticação habilitada | 3.0.0 |
9 Serviço de Aplicativo | 9.10 | Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
9 Serviço de Aplicativo | 9.10 | Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
9 Serviço de Aplicativo | 9.2 | Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
9 Serviço de Aplicativo | 9.3 | Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
9 Serviço de Aplicativo | 9.3 | Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
9 Serviço de Aplicativo | 9,4 | Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' | [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada | 3.1.0-preterido |
9 Serviço de Aplicativo | 9,4 | Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
9 Serviço de Aplicativo | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
9 Serviço de Aplicativo | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CIS Microsoft azure Foundations Benchmark 1.3.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
9 Serviço de Aplicativo | 9.1 | Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
9 Serviço de Aplicativo | 9.1 | Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure | Os aplicativos de funções devem ter a autenticação habilitada | 3.0.0 |
9 Serviço de Aplicativo | 9.10 | Verifique se as implantações de FTP estão desabilitadas | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
9 Serviço de Aplicativo | 9.10 | Verifique se as implantações de FTP estão desabilitadas | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 |
9 Serviço de Aplicativo | 9.2 | Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
9 Serviço de Aplicativo | 9.3 | Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
9 Serviço de Aplicativo | 9.3 | Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
9 Serviço de Aplicativo | 9,4 | Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' | [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada | 3.1.0-preterido |
9 Serviço de Aplicativo | 9,4 | Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
9 Serviço de Aplicativo | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
9 Serviço de Aplicativo | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
9 Serviço de Aplicativo | 9.9 | Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
9 Serviço de Aplicativo | 9.9 | Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Para analisar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Detalhes de conformidade regulatória do azure Policy para CIS v1.4.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 Registro em log e monitoramento | 5,3 | Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
9 Serviço de Aplicativo | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
9 Serviço de Aplicativo | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos de funções devem ter a autenticação habilitada | 3.0.0 |
9 Serviço de Aplicativo | 9.10 | Verifique se as implantações de FTP estão Desabilitadas | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
9 Serviço de Aplicativo | 9.10 | Verifique se as implantações de FTP estão Desabilitadas | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 |
9 Serviço de Aplicativo | 9.2 | Verifique se o aplicativo Web redireciona Todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
9 Serviço de Aplicativo | 9.3 | Verifique se o aplicativo Web está usando a última versão da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
9 Serviço de Aplicativo | 9.3 | Verifique se o aplicativo Web está usando a última versão da criptografia TLS | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
9 Serviço de Aplicativo | 9,4 | Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' | [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada | 3.1.0-preterido |
9 Serviço de Aplicativo | 9,4 | Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
9 Serviço de Aplicativo | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
9 Serviço de Aplicativo | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
9 Serviço de Aplicativo | 9.9 | Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
9 Serviço de Aplicativo | 9.9 | Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Para examinar como as iniciativas internas do Azure Policy disponíveis para todos os serviços do Azure são mapeadas para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória do Azure Policy para o CIS v2.0.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
5 | 5.4 | Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
9 | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
9 | 9.1 | Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure | Os aplicativos de funções devem ter a autenticação habilitada | 3.0.0 |
9 | 9.10 | Verifique se as implantações de FTP estão Desabilitadas | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
9 | 9.10 | Verifique se as implantações de FTP estão Desabilitadas | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 |
9 | 9.2 | Verifique se o aplicativo Web redireciona Todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
9 | 9.3 | Verifique se o aplicativo Web está usando a última versão da criptografia TLS | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
9 | 9.3 | Verifique se o aplicativo Web está usando a última versão da criptografia TLS | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
9 | 9,4 | Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' | [Preterido]: Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 3.1.0-preterido |
9 | 9,4 | Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' | [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada | 3.1.0-preterido |
9 | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
9 | 9,5 | Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
9 | 9.6. | Verifique se a 'versão do PHP' é a Mais recente, se usada para executar o aplicativo Web | Os slots de aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada | 1.0.0 |
9 | 9.6. | Verifique se a 'versão do PHP' é a Mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma “versão do PHP” especificada | 3.2.0 |
9 | 9.7 | Verifique se a 'versão do Python' seja a Versão Estável mais recente, se usada para executar o aplicativo Web | Os slots de aplicativos do Serviço de Aplicativo que utilizam Python devem usar uma 'versão do Python' especificada | 1.0.0 |
9 | 9.7 | Verifique se a 'versão do Python' seja a Versão Estável mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo que utilizam Python devem usar uma “versão do Python” especificada | 4.1.0 |
9 | 9.8 | Verifique se a 'versão do Java' é a Mais recente, se usada para executar o aplicativo Web | Os slots de aplicativos de função que usam Java devem usar uma 'versão do Java' especificada | 1.0.0 |
9 | 9.8 | Verifique se a 'versão do Java' é a Mais recente, se usada para executar o aplicativo Web | Os aplicativos de função que usam Java devem usar uma “versão do Java” especificada | 3.1.0 |
9 | 9.9 | Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
9 | 9.9 | Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
CMMC nível 3
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira Cybersecurity Maturity Model Certification (CMMC).
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controle de acesso | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controle de acesso | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | AC.1.001 | Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controle de acesso | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controle de acesso | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Controle de acesso | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controle de acesso | AC.1.002 | Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Controle de acesso | AC.2.013 | Monitore e controle sessões de acesso remoto. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | AC.2.013 | Monitore e controle sessões de acesso remoto. | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | AC.2.016 | Controle o fluxo de CUI de acordo com autorizações aprovadas. | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Auditoria e Contabilidade | AU.3.048 | Coletar informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Gerenciamento de configuração | CM.3.068 | Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de configuração | CM.3.068 | Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gerenciamento de configuração | CM.3.068 | Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de configuração | CM.3.068 | Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Identificação e Autenticação | IA.3.084 | Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Identificação e Autenticação | IA.3.084 | Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
Identificação e Autenticação | IA.3.084 | Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Identificação e Autenticação | IA.3.084 | Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Proteção do Sistema e das Comunicações | SC.1.175 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção do Sistema e das Comunicações | SC.1.175 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
Proteção do Sistema e das Comunicações | SC.1.175 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção do Sistema e das Comunicações | SC.1.175 | Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Proteção do Sistema e das Comunicações | SC.3.183 | Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Proteção do Sistema e das Comunicações | SC.3.183 | Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Proteção do Sistema e das Comunicações | SC.3.185 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção do Sistema e das Comunicações | SC.3.185 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
Proteção do Sistema e das Comunicações | SC.3.185 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção do Sistema e das Comunicações | SC.3.185 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Proteção do Sistema e das Comunicações | SC.3.190 | Proteger a autenticidade das sessões de comunicação. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção do Sistema e das Comunicações | SC.3.190 | Proteger a autenticidade das sessões de comunicação. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
Proteção do Sistema e das Comunicações | SC.3.190 | Proteger a autenticidade das sessões de comunicação. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção do Sistema e das Comunicações | SC.3.190 | Proteger a autenticidade das sessões de comunicação. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Integridade do Sistema e das Informações | SI.1.210 | Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
Integridade do Sistema e das Informações | SI.1.210 | Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
Integridade do Sistema e das Informações | SI.1.210 | Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
Integridade do Sistema e das Informações | SI.1.210 | Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
FedRAMP Alto
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.
FedRAMP Moderado
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.
HIPAA HITRUST 9.2
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – HIPaa HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, confira HIPAA HITRUST 9.2.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Identificação de riscos relacionados a partes externas | 1402.05i1Organizational.45 – 05.i | As conexões de acesso remoto entre a organização e as partes externas são criptografadas. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Identificação de riscos relacionados a partes externas | 1403.05i1Organizational.67 – 05.i | O acesso permitido a partes externas é limitado ao mínimo necessário e concedido apenas pela duração necessária. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
06 Gerenciamento de configuração | 0662.09sCSPOrganizational.2-09.s | 0662.09sCSPOrganizational.2-09.s 09.08 Troca de Informações | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
08 Proteção de Rede | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
08 Proteção de Rede | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
08 Proteção de Rede | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de Rede | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
08 Proteção de Rede | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de Rede | 0809.01n2Organizational.1234-01.n | 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
08 Proteção de Rede | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de Rede | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
08 Proteção de Rede | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de Rede | 0810.01n2Organizational.5-01.n | 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
08 Proteção de Rede | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de Rede | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
08 Proteção de Rede | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de Rede | 0811.01n2Organizational.6-01.n | 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
08 Proteção de Rede | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de Rede | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
08 Proteção de Rede | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de Rede | 0812.01n2Organizational.8-01.n | 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
08 Proteção de Rede | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
08 Proteção de Rede | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
08 Proteção de Rede | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
08 Proteção de Rede | 0814.01n1Organizational.12-01.n | 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
08 Proteção de Rede | 0861.09m2Organizational.67-09.m | 0861.09m2Organizational.67-09.m 09.06 Gerenciamento de Segurança de Rede | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
08 Proteção de Rede | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
09 Proteção de Transmissão | 0901.09s1Organizational.1-09.s | 0901.09s1Organizational.1-09.s 09.08 Troca de Informações | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
09 Proteção de transmissão | 0902.09s2Organizational.13-09.s | 0902.09s2Organizational.13-09.s 09.08 Troca de Informações | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
09 Proteção de transmissão | 0912.09s1Organizational.4-09.s | 0912.09s1Organizational.4-09.s 09.08 Troca de Informações | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
09 Proteção de transmissão | 0913.09s1Organizational.5-09.s | 0913.09s1Organizational.5-09.s 09.08 Troca de Informações | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
09 Proteção de transmissão | 0915.09s2Organizational.2-09.s | 0915.09s2Organizational.2-09.s 09.08 Troca de Informações | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
09 Proteção de Transmissão | 0916.09s2Organizational.4-09.s | 0916.09s2Organizational.4-09.s 09.08 Troca de Informações | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
09 Proteção de transmissão | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
09 Proteção de transmissão | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
09 Proteção de Transmissão | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
09 Proteção de transmissão | 0949.09y2Organizational.5-09.y | 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
09 Proteção de Transmissão | 0960.09sCSPOrganizational.1-09.s | 0960.09sCSPOrganizational.1-09.s 09.08 Troca de Informações | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
11 Controle de acesso | 1194.01l2Organizational.2-01.l | 1194.01l2Organizational.2-01.l 01.04 Controle de Acesso à Rede | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
11 Controle de acesso | 1195.01l3Organizational.1-01.l | 1195.01l3Organizational.1-01.l 01.04 Controle de Acesso à Rede | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
12 Log de Auditoria e Monitoramento | 1209.09aa3System.2-09.aa | 1209.09aa3System.2-09.aa 09.10 Monitoramento | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
13 Educação, treinamento e conscientização | 1325.09s1Organizational.3-09.s | 1325.09s1Organizational.3-09.s 09.08 Troca de Informações | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
IRS 1075 de setembro de 2016
Para examinar como as políticas internas disponíveis do azure Policy em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRS 1075 de setembro de 2016. Para obter mais informações sobre esse padrão de conformidade, confira IRS 1075 de setembro de 2016.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controle de acesso | 9.3.1.12 | Acesso Remoto (AC-17) | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | 9.3.1.12 | Acesso Remoto (AC-17) | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | 9.3.1.4 | Imposição de Fluxo de Informações (AC-4) | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Proteção do Sistema e das Comunicações | 9.3.16.6 | Confidencialidade e Integridade da Transmissão (SC-8) | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção do Sistema e das Comunicações | 9.3.16.6 | Confidencialidade e Integridade da Transmissão (SC-8) | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
ISO 27001:2013
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – ISO 27001:2013. Para obter mais informações sobre esse padrão de conformidade, confira ISO 27001:2013.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Criptografia | 10.1.1 | Política sobre o uso de controles de criptografia | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Criptografia | 10.1.1 | Política sobre o uso de controles de criptografia | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Referência de segurança de nuvem da Microsoft
O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.
Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Segurança de rede | NS-8 | Detectar e desabilitar serviços e protocolos inseguros | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
Segurança de rede | NS-8 | Detectar e desabilitar serviços e protocolos inseguros | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Gerenciamento de Identidades | IM-3 | Gerenciar identidades de aplicativo de maneira segura e automática | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
Gerenciamento de Identidades | IM-3 | Gerenciar identidades de aplicativo de maneira segura e automática | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
Proteção de dados | DP-3 | Criptografar dados confidenciais em trânsito | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de dados | DP-3 | Criptografar dados confidenciais em trânsito | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
Proteção de dados | DP-3 | Criptografar dados confidenciais em trânsito | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
Proteção de Dados | DP-3 | Criptografar dados confidenciais em trânsito | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de dados | DP-3 | Criptografar dados confidenciais em trânsito | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 |
Proteção de dados | DP-3 | Criptografar dados confidenciais em trânsito | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Log e detecção de ameaças | LT-3 | Habilitar registro em log para investigação de segurança | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Gerenciamento de postura e vulnerabilidades | PV-2 | Auditar e impor configurações seguras | [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada | 3.1.0-preterido |
Gerenciamento de postura e vulnerabilidades | PV-2 | Auditar e impor configurações seguras | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
Gerenciamento de postura e vulnerabilidades | PV-2 | Auditar e impor configurações seguras | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de postura e vulnerabilidades | PV-2 | Auditar e impor configurações seguras | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gerenciamento de postura e vulnerabilidades | PV-2 | Auditar e impor configurações seguras | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de postura e vulnerabilidades | PV-2 | Auditar e impor configurações seguras | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
NIST SP 800-171 R2
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controle de acesso | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
Controle de acesso | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | 3.1.1 | Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
Controle de acesso | 3.1.12 | Monitore e controle sessões de acesso remoto. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | 3.1.12 | Monitore e controle sessões de acesso remoto. | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | 3.1.2 | Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | 3.1.2 | Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
Controle de acesso | 3.1.2 | Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Controle de acesso | 3.1.2 | Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
Controle de acesso | 3.1.3 | Controle o fluxo de CUI de acordo com autorizações aprovadas. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Proteção do Sistema e das Comunicações | 3.13.16 | Proteja a confidencialidade do CUI em repouso. | O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada | 1.0.1 |
Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 |
Proteção do Sistema e das Comunicações | 3.13.8 | Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Integridade do Sistema e das Informações | 3.14.1 | Identifique, relate e corrija falhas do sistema oportunamente. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
Integridade do Sistema e das Informações | 3.14.1 | Identifique, relate e corrija falhas do sistema oportunamente. | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
Auditoria e Contabilidade | 3.3.1 | Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Auditoria e Contabilidade | 3.3.2 | Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada | 3.1.0-preterido |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de configuração | 3.4.1 | Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada | 3.1.0-preterido |
Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de configuração | 3.4.2 | Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Identificação e Autenticação | 3.5.1 | Identifique usuários do sistema, processos que atuam em nome de usuários e dispositivos. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.1 | Identifique usuários do sistema, processos que atuam em nome de usuários e dispositivos. | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.2 | Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.5 | Impeça a reutilização de identificadores por um período definido. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.5 | Impeça a reutilização de identificadores por um período definido. | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.6 | Desabilitar os identificadores após um período de inatividade definido. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
Identificação e Autenticação | 3.5.6 | Desabilitar os identificadores após um período de inatividade definido. | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
NIST SP 800-53 Rev. 4
Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.
NIST SP 800-53 Rev. 5
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.
Tema de nuvem do NL BIO
Para analisar como os componentes do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma “versão do Java” especificada | 3.1.0 |
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma “versão do PHP” especificada | 3.2.0 |
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os aplicativos do Serviço de Aplicativo que utilizam Python devem usar uma “versão do Python” especificada | 4.1.0 |
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os aplicativos de função que usam Java devem usar uma “versão do Java” especificada | 3.1.0 |
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.3 | Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. | Os aplicativo de funções que usam Python devem usar uma “versão do Python” especificada | 4.1.0 |
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma “versão do Java” especificada | 3.1.0 |
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma “versão do PHP” especificada | 3.2.0 |
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os aplicativos do Serviço de Aplicativo que utilizam Python devem usar uma “versão do Python” especificada | 4.1.0 |
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os aplicativos de função que usam Java devem usar uma “versão do Java” especificada | 3.1.0 |
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo | C.04.6 | As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. | Os aplicativo de funções que usam Python devem usar uma “versão do Python” especificada | 4.1.0 |
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma “versão do Java” especificada | 3.1.0 |
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma “versão do PHP” especificada | 3.2.0 |
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos do Serviço de Aplicativo que utilizam Python devem usar uma “versão do Python” especificada | 4.1.0 |
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativos de função que usam Java devem usar uma “versão do Java” especificada | 3.1.0 |
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado | C.04.7 | As avaliações de vulnerabilidades técnicas são registradas e relatadas. | Os aplicativo de funções que usam Python devem usar uma “versão do Python” especificada | 4.1.0 |
U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 |
U.05.1 Proteção de dados – Medidas de criptografia | U.05.1 | O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
U.07.3 Separação de dados – Recursos de gerenciamento | U.07.3 | U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
U.07.3 Separação de dados – Recursos de gerenciamento | U.07.3 | U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado. | O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada | 1.0.1 |
U.07.3 Separação de dados – Recursos de gerenciamento | U.07.3 | U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado. | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
U.09.3 Proteção contra malware – Detecção, prevenção e recuperação | U.09.3 | A proteção contra malware é executada em ambientes diferentes. | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
U.10.2 Acesso a serviços e dados de TI – Usuários | U.10.2 | Sob a responsabilidade do CSP, o acesso é permitido aos administradores. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
U.10.2 Acesso a serviços e dados de TI – Usuários | U.10.2 | Sob a responsabilidade do CSP, o acesso é permitido aos administradores. | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
U.10.3 Acesso a serviços e dados de TI – Usuários | U.10.3 | Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
U.10.3 Acesso a serviços e dados de TI – Usuários | U.10.3 | Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
U.10.3 Acesso a serviços e dados de TI – Usuários | U.10.3 | Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
U.10.5 Acesso a serviços e dados de TI – Pessoa competente | U.10.5 | O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
U.10.5 Acesso a serviços e dados de TI – Pessoa competente | U.10.5 | O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, no mínimo, as entidades de acordo com a BIO foram elaboradas. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, no mínimo, as entidades de acordo com a BIO foram elaboradas. | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, no mínimo, as entidades de acordo com a BIO foram elaboradas. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, no mínimo, as entidades de acordo com a BIO foram elaboradas. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, no mínimo, as entidades de acordo com a BIO foram elaboradas. | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 |
U.11.1 Serviços de criptografia – Política | U.11.1 | Na política de criptografia, no mínimo, as entidades de acordo com a BIO foram elaboradas. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 |
U.11.2 Serviços de criptografia – Medidas de criptografia | U.11.2 | No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
U.15.1 Log e monitoramento – Eventos registrados em log | U.15.1 | A violação das regras de política é registrada pelo CSP e pelo CSC. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
PCI DSS 3.2.1
Para examinar como as iniciativas internas disponíveis do azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, confira PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS 3.2.1.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Requisito 3 | 3.4 | Requisito 3.4 de PCI DSS | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 3 | 3.4 | Requisito 3.4 de PCI DSS | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Requisito 4 | 4.1 | Requisito 4.1 de PCI DSS | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 4 | 4.1 | Requisito 4.1 de PCI DSS | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Requisito 6 | 6.5.3 | Requisito 6.5.3 de PCI DSS | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 6 | 6.5.3 | Requisito 6.5.3 de PCI DSS | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
PCI DSS v4.0
Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do azure Policy para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS v4.0.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Requisito 3: Proteger os dados armazenados da conta | 3.5.1 | O PAN (número da conta principal) é protegido onde quer que seja armazenado | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 3: Proteger os dados armazenados da conta | 3.5.1 | O PAN (número da conta principal) é protegido onde quer que seja armazenado | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Requisito 6: Desenvolver e manter sistemas e programas de software seguros | 6.2.4 | Os programas de software sob medida e personalizados são desenvolvidos com segurança | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Requisito 6: Desenvolver e manter sistemas e programas de software seguros | 6.2.4 | Os programas de software sob medida e personalizados são desenvolvidos com segurança | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Banco de Reserva da Índia – Estrutura de TI para NBFC
Para examinar como as iniciativas internas disponíveis no azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, veja Conformidade Regulatória do azure Policy – Banco de Reserva da Índia – Framework de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, veja Banco de Reserva da Índia – Framework de TI para NBFC.
Reserve Bank of India IT Framework for Banks v2016
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – RBI ITF de Bancos v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF de Bancos v2016 (PDF).
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Gerenciamento e defesa contra ameaças em tempo de execução avançado | Gerenciamento e defesa contra ameaças em tempo de execução avançado-13.1 | [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada | 3.1.0-preterido | |
Gerenciamento de rede e segurança | Gerenciamento e configuração do dispositivo de rede – 4.3 | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 | |
Gerenciamento de rede e segurança | Gerenciamento e configuração do dispositivo de rede – 4.3 | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 | |
Configurações do Log de Auditoria | Configurações do Log de Auditoria-17.1 | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 | |
Gerenciamento e defesa contra ameaças em tempo de execução avançado | Gerenciamento e defesa contra ameaças em tempo de execução avançado-13.1 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 | |
Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 | |
Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 | |
Controle de acesso/Gerenciamento do usuário | Controle de acesso/Gerenciamento do usuário – 8.4 | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 | |
Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 | |
Gerenciamento de rede e segurança | Gerenciamento e configuração do dispositivo de rede – 4.3 | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 | |
Gerenciamento e defesa contra ameaças em tempo de execução avançado | Gerenciamento e defesa contra ameaças em tempo de execução avançado-13.1 | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 | |
Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 | |
Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 | |
Controle de acesso/Gerenciamento do usuário | Controle de acesso/Gerenciamento do usuário – 8.4 | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 | |
Proteger sistemas de email e mensagens | Proteger sistemas de email e mensagens – 10.1 | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
RMIT Malásia
Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRMIT Malásia. Para saber mais sobre esse padrão de conformidade, confira RMIT Malásia.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Criptografia | 10,20 | Cryptography=10.20 | [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada | 3.1.0-preterido |
Criptografia | 10,20 | Cryptography=10.20 | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
Controle de acesso | 10.54 | Controle de Acesso – 10.54 | Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada | 2.0.1 |
Controle de acesso | 10.54 | Controle de Acesso – 10.54 | Os aplicativos de funções devem ter a autenticação habilitada | 3.0.0 |
Controle de acesso | 10.54 | Controle de Acesso – 10.54 | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
Segurança dos Serviços Digitais | 10.66 | Segurança dos Serviços Digitais – 10.66 | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
Segurança dos Serviços Digitais | 10.68 | Segurança dos Serviços Digitais – 10.68 | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
Segurança dos Serviços Digitais | 10.68 | Segurança dos Serviços Digitais – 10.68 | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética - Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética - Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética - Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética - Apêndice 5.3 | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética - Apêndice 5.3 | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética - Apêndice 5.3 | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 |
Medidas de controle sobre segurança cibernética | Apêndice 5.3 | Medidas de controle sobre segurança cibernética - Apêndice 5.3 | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
Medidas de controle sobre segurança cibernética | Apêndice 5.7 | Medidas de controle sobre segurança cibernética - Apêndice 5.7 | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Medidas de controle sobre segurança cibernética | Apêndice 5.7 | Medidas de controle sobre segurança cibernética - Apêndice 5.7 | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Medidas de controle sobre segurança cibernética | Apêndice 5.7 | Medidas de controle sobre segurança cibernética - Apêndice 5.7 | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
ENS (Espanha)
Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.
SWIFT CSP-CSCF v2021
Para ler como os itens integrados do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do Azure Policy para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2021.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Proteção de Ambiente SWIFT | 1,1 | Proteção de Ambiente SWIFT | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Proteção de Ambiente SWIFT | 1,1 | Proteção de Ambiente SWIFT | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
Proteção de Ambiente SWIFT | 1,1 | Proteção de Ambiente SWIFT | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Proteção de Ambiente SWIFT | 1,2 | Controle de conta com privilégios do sistema operacional | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Proteção de Ambiente SWIFT | 1,2 | Controle de conta com privilégios do sistema operacional | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.1 | Segurança interna do fluxo de dados | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.4A | Segurança do fluxo de dados de back-office | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.4A | Segurança do fluxo de dados de back-office | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.4A | Segurança do fluxo de dados de back-office | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.5A | Proteção de dados de transmissão externa | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.5A | Proteção de dados de transmissão externa | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.6 | Confidencialidade e integridade da sessão de operador | Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS | 2.1.0 |
Reduzir a superfície de ataque e as vulnerabilidades | 2.6 | Confidencialidade e integridade da sessão de operador | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Gerenciar identidades e separar privilégios | 5.2 | Gerenciamento de tokens | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
Gerenciar identidades e separar privilégios | 5.2 | Gerenciamento de tokens | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
Gerenciar identidades e separar privilégios | 5.4 | Armazenamento de senha física e lógica | Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada | 3.0.0 |
Gerenciar identidades e separar privilégios | 5.4 | Armazenamento de senha física e lógica | Os aplicativos de funções devem usar a identidade gerenciada | 3.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.2 | Integridade do software | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.2 | Integridade do software | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.5A | Detecção de invasões | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.5A | Detecção de invasões | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.5A | Detecção de invasões | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Detectar atividade anômala em sistemas ou registros de transações | 6.5A | Detecção de invasões | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
SWIFT CSP-CSCF v2022
Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2022.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
1. Restringir o Acesso à Internet e Proteger Sistemas Críticos do Ambiente Geral da TI | 1,1 | Garanta a proteção da infraestrutura do SWIFT local do usuário contra elementos potencialmente comprometidos do ambiente de TI geral e do ambiente externo. | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
1. Restringir o Acesso à Internet e Proteger Sistemas Críticos do Ambiente Geral da TI | 1,5A | Garanta a proteção da infraestrutura de conectividade do cliente do ambiente externo e dos elementos potencialmente comprometidos do ambiente de TI geral. | Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual | 2.0.1 |
6. Detectar atividade anômala em sistemas ou registros de transações | 6.4 | Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. | Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados | 2.0.1 |
System and Organization Controls (SOC) 2
Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para o SOC (Controles de Sistema e Organização) 2. Para obter mais informações sobre esse padrão de conformidade, confira o SOC (Controles de Sistema e Organização) 2.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 |
Controles de acesso lógico e físico | CC6.1 | Software, infraestrutura e arquiteturas de segurança de acesso lógico | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Controles de acesso lógico e físico | CC6.6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Controles de acesso lógico e físico | CC6.6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
Controles de acesso lógico e físico | CC6.6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Controles de acesso lógico e físico | CC6.6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 |
Controles de acesso lógico e físico | CC6.6 | Medidas de segurança contra ameaças fora dos limites do sistema | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Controles de acesso lógico e físico | CC6.7 | Restringir a movimentação de informações a usuários autorizados | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Controles de acesso lógico e físico | CC6.7 | Restringir a movimentação de informações a usuários autorizados | Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS | 3.0.0 |
Controles de acesso lógico e físico | CC6.7 | Restringir a movimentação de informações a usuários autorizados | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Controles de acesso lógico e físico | CC6.7 | Restringir a movimentação de informações a usuários autorizados | Os aplicativos de funções devem exigir apenas o FTPS | 3.0.0 |
Controles de acesso lógico e físico | CC6.7 | Restringir a movimentação de informações a usuários autorizados | Os aplicativos de funções devem usar a versão mais recente do TLS | 2.1.0 |
Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou malicioso | [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada | 3.1.0-preterido |
Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou malicioso | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou malicioso | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou malicioso | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou malicioso | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou malicioso | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou malicioso | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Controles de acesso lógico e físico | CC6.8 | Prevenir ou detectar software não autorizado ou malicioso | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, dados e software | [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada | 3.1.0-preterido |
Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, dados e software | Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados | 1.0.0 |
Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, dados e software | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, dados e software | Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, dados e software | Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, dados e software | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, dados e software | Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos | 2.0.0 |
Gerenciamento de alterações | CC8.1 | Alterações na infraestrutura, dados e software | Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente | 4.0.0 |
NHS do Reino Unido e OFICIAL do Reino Unido
Para examinar como as políticas internas do azure Policy disponíveis em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – UK OFFICIaL e UK NHS. Para saber mais sobre esse padrão de conformidade, confira UK OFFICIAL.
Domínio | ID do controle | Título do controle | Política (Portal do Azure) |
Versão da política (GitHub) |
---|---|---|---|---|
Proteção de dados em trânsito | 1 | Proteção de dados em trânsito | Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS | 4.0.0 |
Proteção de dados em trânsito | 1 | Proteção de dados em trânsito | Os aplicativos de funções só devem ser acessíveis por HTTPS | 5.0.0 |
Proteção de interface externa | 11 | Proteção de interface externa | Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada | 2.0.0 |
Proteção de interface externa | 11 | Proteção de interface externa | Os Aplicativos de funções devem ter a depuração remota desativada | 2.0.0 |
Próximas etapas
- Saiba mais sobre a Conformidade Regulatória do Azure Policy.
- Confira os internos no repositório Azure Policy GitHub.