Compartilhar via


Controles de Conformidade Regulatória do Azure Policy para o Serviço de Aplicativo do Azure

A Conformidade Regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como internos, para os domínios de conformidade e os controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para o Serviço de Aplicativo do Azure. Você pode atribuir os itens internos a um controle de segurança individualmente a fim de ajudar a manter seus recursos do Azure em conformidade com o padrão específico.

O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.

Importante

Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.

PROTEÇÃO ISM do Governo Australiano

Para examinar como os internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – PROTEÇÃO ISM do Governo australiano. Para obter mais informações sobre esse padrão de conformidade, consulte PROTEÇÃO ISM do Governo Australiano.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Diretrizes para criptografia – segurança da camada de transporte 1139 Usando o Protocolo TLS - 1139 Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Diretrizes para criptografia – segurança da camada de transporte 1139 Usando o Protocolo TLS - 1139 Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Diretrizes para gerenciamento de sistema – administração do sistema 1386 Restrição de fluxos de tráfego de gerenciamento - 1386 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Diretrizes para gerenciamento de sistema – administração do sistema 1386 Restrição de fluxos de tráfego de gerenciamento - 1386 Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Diretrizes para desenvolvimento de software – desenvolvimento de aplicativo Web 1424 Controles de segurança baseados em navegador da Web – 1424 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Diretrizes para desenvolvimento de software – desenvolvimento de aplicativo Web 1552 Interações de aplicativo Web – 1552 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Diretrizes para desenvolvimento de software – desenvolvimento de aplicativo Web 1552 Interações de aplicativo Web – 1552 Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0

PBMM Federal do Canadá

Para examinar como as políticas internas disponíveis do azure Policy em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – Canada Federal PBMM. Para obter mais informações sobre esse padrão de conformidade, confira Canada Federal PBMM.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controle de acesso AC-17(1) Acesso remoto | Controle / monitoramento automatizado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17(1) Acesso remoto | Controle / monitoramento automatizado Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Proteção do Sistema e das Comunicações SC-8(1) Confidencialidade e integridade de transmissão | Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações SC-8(1) Confidencialidade e integridade de transmissão | Proteção física criptográfica ou alternativa Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.1.0

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CIS Microsoft azure Foundations Benchmark 1.1.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
9 Serviço de Aplicativo 9.1 Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 Serviço de Aplicativo 9.1 Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure Os aplicativos de funções devem ter a autenticação habilitada 3.0.0
9 Serviço de Aplicativo 9.10 Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
9 Serviço de Aplicativo 9.10 Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0
9 Serviço de Aplicativo 9.2 Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 Serviço de Aplicativo 9.3 Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
9 Serviço de Aplicativo 9.3 Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
9 Serviço de Aplicativo 9,4 Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
9 Serviço de Aplicativo 9,4 Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
9 Serviço de Aplicativo 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
9 Serviço de Aplicativo 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos de funções devem usar a identidade gerenciada 3.0.0

CIS Microsoft Azure Foundations Benchmark 1.3.0

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CIS Microsoft azure Foundations Benchmark 1.3.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
9 Serviço de Aplicativo 9.1 Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 Serviço de Aplicativo 9.1 Garantir que a autenticação do serviço de aplicativo esteja definida no Serviço de Aplicativo do Azure Os aplicativos de funções devem ter a autenticação habilitada 3.0.0
9 Serviço de Aplicativo 9.10 Verifique se as implantações de FTP estão desabilitadas Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
9 Serviço de Aplicativo 9.10 Verifique se as implantações de FTP estão desabilitadas Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
9 Serviço de Aplicativo 9.2 Garantir que o aplicativo Web redirecione todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 Serviço de Aplicativo 9.3 Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
9 Serviço de Aplicativo 9.3 Garantir que o aplicativo Web esteja usando a última versão da criptografia TLS Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
9 Serviço de Aplicativo 9,4 Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
9 Serviço de Aplicativo 9,4 Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
9 Serviço de Aplicativo 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
9 Serviço de Aplicativo 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
9 Serviço de Aplicativo 9.9 Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
9 Serviço de Aplicativo 9.9 Garantir que a "Versão do HTTP" seja a última, se usada para executar o aplicativo Web Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Para analisar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Detalhes de conformidade regulatória do azure Policy para CIS v1.4.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
9 Serviço de Aplicativo 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 Serviço de Aplicativo 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos de funções devem ter a autenticação habilitada 3.0.0
9 Serviço de Aplicativo 9.10 Verifique se as implantações de FTP estão Desabilitadas Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
9 Serviço de Aplicativo 9.10 Verifique se as implantações de FTP estão Desabilitadas Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
9 Serviço de Aplicativo 9.2 Verifique se o aplicativo Web redireciona Todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 Serviço de Aplicativo 9.3 Verifique se o aplicativo Web está usando a última versão da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
9 Serviço de Aplicativo 9.3 Verifique se o aplicativo Web está usando a última versão da criptografia TLS Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
9 Serviço de Aplicativo 9,4 Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
9 Serviço de Aplicativo 9,4 Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
9 Serviço de Aplicativo 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
9 Serviço de Aplicativo 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
9 Serviço de Aplicativo 9.9 Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
9 Serviço de Aplicativo 9.9 Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Para examinar como as iniciativas internas do Azure Policy disponíveis para todos os serviços do Azure são mapeadas para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória do Azure Policy para o CIS v2.0.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
9 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
9 9.1 Verifique se a Autenticação do Serviço de Aplicativo está configurada para aplicativos no Serviço de Aplicativo do Azure Os aplicativos de funções devem ter a autenticação habilitada 3.0.0
9 9.10 Verifique se as implantações de FTP estão Desabilitadas Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
9 9.10 Verifique se as implantações de FTP estão Desabilitadas Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
9 9.2 Verifique se o aplicativo Web redireciona Todo o tráfego HTTP para HTTPS no Serviço de Aplicativo do Azure Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
9 9.3 Verifique se o aplicativo Web está usando a última versão da criptografia TLS Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
9 9.3 Verifique se o aplicativo Web está usando a última versão da criptografia TLS Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
9 9,4 Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' [Preterido]: Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 3.1.0-preterido
9 9,4 Garantir que o aplicativo Web tenha a opção 'Certificados de Cliente (Certificados de cliente de entrada)' definida como 'Ativado' [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
9 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
9 9,5 Garantir que o Registro com o Azure Active Directory esteja habilitado no Serviço de Aplicativo Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
9 9.6. Verifique se a 'versão do PHP' é a Mais recente, se usada para executar o aplicativo Web Os slots de aplicativos do Serviço de Aplicativo que usam PHP devem usar uma 'versão do PHP' especificada 1.0.0
9 9.6. Verifique se a 'versão do PHP' é a Mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma “versão do PHP” especificada 3.2.0
9 9.7 Verifique se a 'versão do Python' seja a Versão Estável mais recente, se usada para executar o aplicativo Web Os slots de aplicativos do Serviço de Aplicativo que utilizam Python devem usar uma 'versão do Python' especificada 1.0.0
9 9.7 Verifique se a 'versão do Python' seja a Versão Estável mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo que utilizam Python devem usar uma “versão do Python” especificada 4.1.0
9 9.8 Verifique se a 'versão do Java' é a Mais recente, se usada para executar o aplicativo Web Os slots de aplicativos de função que usam Java devem usar uma 'versão do Java' especificada 1.0.0
9 9.8 Verifique se a 'versão do Java' é a Mais recente, se usada para executar o aplicativo Web Os aplicativos de função que usam Java devem usar uma “versão do Java” especificada 3.1.0
9 9.9 Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
9 9.9 Verifique se a 'Versão do HTTP' é a Mais recente, se usada para executar o aplicativo Web Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0

CMMC nível 3

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CMMC nível 3. Para saber mais sobre esse padrão de conformidade, confira Cybersecurity Maturity Model Certification (CMMC).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC.1.001 Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso AC.1.001 Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controle de acesso AC.1.001 Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Controle de acesso AC.1.001 Limitar o acesso do sistema de informações a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas de informações). Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controle de acesso AC.1.002 Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controle de acesso AC.1.002 Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controle de acesso AC.1.002 Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controle de acesso AC.1.002 Limitar o acesso do sistema de informações aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Controle de acesso AC.2.013 Monitore e controle sessões de acesso remoto. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso AC.2.013 Monitore e controle sessões de acesso remoto. Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Controle de acesso AC.2.016 Controle o fluxo de CUI de acordo com autorizações aprovadas. Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Auditoria e Contabilidade AU.3.048 Coletar informações de auditoria (por exemplo, logs) em um ou mais repositórios centrais. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de configuração CM.3.068 Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM.3.068 Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração CM.3.068 Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM.3.068 Restrinja, desabilite ou impeça o uso de programas, funções, portas, protocolos e serviços não essenciais. Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e Autenticação IA.3.084 Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Identificação e Autenticação IA.3.084 Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Identificação e Autenticação IA.3.084 Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Identificação e Autenticação IA.3.084 Empregar mecanismos de autenticação resistente à repetição para acesso à rede para contas com e sem privilégios. Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Proteção do Sistema e das Comunicações SC.1.175 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações SC.1.175 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção do Sistema e das Comunicações SC.1.175 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção do Sistema e das Comunicações SC.1.175 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Proteção do Sistema e das Comunicações SC.3.183 Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteção do Sistema e das Comunicações SC.3.183 Negar o tráfego de comunicações de rede por padrão e permitir o tráfego de comunicações de rede por exceção (ou seja, negar tudo, permitir por exceção). Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteção do Sistema e das Comunicações SC.3.185 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações SC.3.185 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção do Sistema e das Comunicações SC.3.185 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção do Sistema e das Comunicações SC.3.185 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Proteção do Sistema e das Comunicações SC.3.190 Proteger a autenticidade das sessões de comunicação. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações SC.3.190 Proteger a autenticidade das sessões de comunicação. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção do Sistema e das Comunicações SC.3.190 Proteger a autenticidade das sessões de comunicação. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção do Sistema e das Comunicações SC.3.190 Proteger a autenticidade das sessões de comunicação. Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Integridade do Sistema e das Informações SI.1.210 Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
Integridade do Sistema e das Informações SI.1.210 Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Integridade do Sistema e das Informações SI.1.210 Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0
Integridade do Sistema e das Informações SI.1.210 Identificar, relatar e corrigir falhas em informações e sistemas de informações oportunamente. Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0

FedRAMP Alto

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-2 Gerenciamento de Conta Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-2 Gerenciamento de Conta Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-3 Regras de acesso Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-3 Regras de acesso Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-4 Política de fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controle de acesso AC-17 Acesso remoto Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17 Acesso remoto Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Auditoria e responsabilidade AU-6 (4) Revisão e análise centrais Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções devem ter a opção Certificados do Cliente (Certificados do cliente de entrada) habilitada 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Proteção do sistema e das comunicações SC-28 Proteção de informações em repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção do sistema e das comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do sistema e das informações SI-2 Correção de falhas Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
Integridade do sistema e das informações SI-2 Correção de falhas Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0

FedRAMP Moderado

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-2 Gerenciamento de Conta Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-2 Gerenciamento de Conta Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-3 Regras de acesso Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-3 Regras de acesso Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-4 Política de fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controle de acesso AC-17 Acesso remoto Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17 Acesso remoto Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Auditoria e responsabilidade AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de configuração CM-6 Definições de configuração [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Proteção do sistema e das comunicações SC-28 Proteção de informações em repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção do sistema e das comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do sistema e das informações SI-2 Correção de falhas Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
Integridade do sistema e das informações SI-2 Correção de falhas Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0

HIPAA HITRUST 9.2

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – HIPaa HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, confira HIPAA HITRUST 9.2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Identificação de riscos relacionados a partes externas 1402.05i1Organizational.45 – 05.i As conexões de acesso remoto entre a organização e as partes externas são criptografadas. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Identificação de riscos relacionados a partes externas 1403.05i1Organizational.67 – 05.i O acesso permitido a partes externas é limitado ao mínimo necessário e concedido apenas pela duração necessária. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
06 Gerenciamento de configuração 0662.09sCSPOrganizational.2-09.s 0662.09sCSPOrganizational.2-09.s 09.08 Troca de Informações Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
08 Proteção de Rede 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
08 Proteção de Rede 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
08 Proteção de Rede 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de Rede 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
08 Proteção de Rede 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de Rede 0809.01n2Organizational.1234-01.n 0809.01n2Organizational.1234-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
08 Proteção de Rede 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de Rede 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
08 Proteção de Rede 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de Rede 0810.01n2Organizational.5-01.n 0810.01n2Organizational.5-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
08 Proteção de Rede 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de Rede 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
08 Proteção de Rede 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de Rede 0811.01n2Organizational.6-01.n 0811.01n2Organizational.6-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
08 Proteção de Rede 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de Rede 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
08 Proteção de Rede 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de Rede 0812.01n2Organizational.8-01.n 0812.01n2Organizational.8-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
08 Proteção de Rede 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
08 Proteção de Rede 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
08 Proteção de Rede 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
08 Proteção de Rede 0814.01n1Organizational.12-01.n 0814.01n1Organizational.12-01.n 01.04 Controle de Acesso à Rede Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
08 Proteção de Rede 0861.09m2Organizational.67-09.m 0861.09m2Organizational.67-09.m 09.06 Gerenciamento de Segurança de Rede Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
08 Proteção de Rede 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
09 Proteção de Transmissão 0901.09s1Organizational.1-09.s 0901.09s1Organizational.1-09.s 09.08 Troca de Informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
09 Proteção de transmissão 0902.09s2Organizational.13-09.s 0902.09s2Organizational.13-09.s 09.08 Troca de Informações Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
09 Proteção de transmissão 0912.09s1Organizational.4-09.s 0912.09s1Organizational.4-09.s 09.08 Troca de Informações Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
09 Proteção de transmissão 0913.09s1Organizational.5-09.s 0913.09s1Organizational.5-09.s 09.08 Troca de Informações Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
09 Proteção de transmissão 0915.09s2Organizational.2-09.s 0915.09s2Organizational.2-09.s 09.08 Troca de Informações Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
09 Proteção de Transmissão 0916.09s2Organizational.4-09.s 0916.09s2Organizational.4-09.s 09.08 Troca de Informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
09 Proteção de transmissão 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
09 Proteção de transmissão 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
09 Proteção de Transmissão 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
09 Proteção de transmissão 0949.09y2Organizational.5-09.y 0949.09y2Organizational.5-09.y 09.09 Serviços de Comércio Eletrônico Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
09 Proteção de Transmissão 0960.09sCSPOrganizational.1-09.s 0960.09sCSPOrganizational.1-09.s 09.08 Troca de Informações Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
11 Controle de acesso 1194.01l2Organizational.2-01.l 1194.01l2Organizational.2-01.l 01.04 Controle de Acesso à Rede Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
11 Controle de acesso 1195.01l3Organizational.1-01.l 1195.01l3Organizational.1-01.l 01.04 Controle de Acesso à Rede Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
12 Log de Auditoria e Monitoramento 1209.09aa3System.2-09.aa 1209.09aa3System.2-09.aa 09.10 Monitoramento Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
13 Educação, treinamento e conscientização 1325.09s1Organizational.3-09.s 1325.09s1Organizational.3-09.s 09.08 Troca de Informações Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0

IRS 1075 de setembro de 2016

Para examinar como as políticas internas disponíveis do azure Policy em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRS 1075 de setembro de 2016. Para obter mais informações sobre esse padrão de conformidade, confira IRS 1075 de setembro de 2016.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso 9.3.1.12 Acesso Remoto (AC-17) Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso 9.3.1.12 Acesso Remoto (AC-17) Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Controle de acesso 9.3.1.4 Imposição de Fluxo de Informações (AC-4) Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteção do Sistema e das Comunicações 9.3.16.6 Confidencialidade e Integridade da Transmissão (SC-8) Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações 9.3.16.6 Confidencialidade e Integridade da Transmissão (SC-8) Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0

ISO 27001:2013

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – ISO 27001:2013. Para obter mais informações sobre esse padrão de conformidade, confira ISO 27001:2013.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Criptografia 10.1.1 Política sobre o uso de controles de criptografia Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Criptografia 10.1.1 Política sobre o uso de controles de criptografia Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0

Referência de segurança de nuvem da Microsoft

O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Segurança de rede NS-8 Detectar e desabilitar serviços e protocolos inseguros Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Segurança de rede NS-8 Detectar e desabilitar serviços e protocolos inseguros Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Gerenciamento de Identidades IM-3 Gerenciar identidades de aplicativo de maneira segura e automática Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Gerenciamento de Identidades IM-3 Gerenciar identidades de aplicativo de maneira segura e automática Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Proteção de dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção de dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção de Dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção de dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Proteção de dados DP-3 Criptografar dados confidenciais em trânsito Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de postura e vulnerabilidades PV-2 Auditar e impor configurações seguras [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
Gerenciamento de postura e vulnerabilidades PV-2 Auditar e impor configurações seguras Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Gerenciamento de postura e vulnerabilidades PV-2 Auditar e impor configurações seguras Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de postura e vulnerabilidades PV-2 Auditar e impor configurações seguras Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de postura e vulnerabilidades PV-2 Auditar e impor configurações seguras Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de postura e vulnerabilidades PV-2 Auditar e impor configurações seguras Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0

NIST SP 800-171 R2

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Controle de acesso 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Controle de acesso 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Controle de acesso 3.1.12 Monitore e controle sessões de acesso remoto. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso 3.1.12 Monitore e controle sessões de acesso remoto. Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Controle de acesso 3.1.2 Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso 3.1.2 Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Controle de acesso 3.1.2 Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Controle de acesso 3.1.2 Limitar o acesso do sistema aos tipos de transações e funções que os usuários autorizados têm permissão para executar. Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Controle de acesso 3.1.3 Controle o fluxo de CUI de acordo com autorizações aprovadas. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteção do Sistema e das Comunicações 3.13.16 Proteja a confidencialidade do CUI em repouso. O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Proteção do Sistema e das Comunicações 3.13.8 Implemente mecanismos criptográficos para impedir a divulgação não autorizada da CUI durante a transmissão, a menos que ela conte com proteções físicas alternativas. Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Integridade do Sistema e das Informações 3.14.1 Identifique, relate e corrija falhas do sistema oportunamente. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
Integridade do Sistema e das Informações 3.14.1 Identifique, relate e corrija falhas do sistema oportunamente. Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração 3.4.1 Estabelecer e manter configurações de linha de base e inventários dos sistemas organizacionais (incluindo hardware, software, firmware e documentação) durante os respectivos ciclos de vida de desenvolvimento do sistema. Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração 3.4.2 Estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais. Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e Autenticação 3.5.1 Identifique usuários do sistema, processos que atuam em nome de usuários e dispositivos. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.1 Identifique usuários do sistema, processos que atuam em nome de usuários e dispositivos. Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.2 Autenticar (ou verificar) as identidades de usuários, processos ou dispositivos como um pré-requisito para permitir o acesso a sistemas organizacionais. Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.5 Impeça a reutilização de identificadores por um período definido. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.5 Impeça a reutilização de identificadores por um período definido. Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.6 Desabilitar os identificadores após um período de inatividade definido. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação 3.5.6 Desabilitar os identificadores após um período de inatividade definido. Os aplicativos de funções devem usar a identidade gerenciada 3.0.0

NIST SP 800-53 Rev. 4

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-2 Gerenciamento de Conta Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-2 Gerenciamento de Conta Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-3 Regras de acesso Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-3 Regras de acesso Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-4 Política de fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controle de acesso AC-17 Acesso remoto Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17 Acesso remoto Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Auditoria e responsabilidade AU-6 (4) Revisão e análise centrais Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 Geração de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de configuração CM-6 Definições de configuração [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e autenticação IA-4 Gerenciamento de Identificador Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Proteção do sistema e das comunicações SC-8 (1) Proteção física criptográfica ou alternativa Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Proteção do sistema e das comunicações SC-28 Proteção de informações em repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção do sistema e das comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do sistema e das informações SI-2 Correção de falhas Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
Integridade do sistema e das informações SI-2 Correção de falhas Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0
Integridade do sistema e das informações SI-2 (6) Remoção de versões anteriores de software e firmware Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
Integridade do sistema e das informações SI-2 (6) Remoção de versões anteriores de software e firmware Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0

NIST SP 800-53 Rev. 5

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-2 Gerenciamento de Conta Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-2 Gerenciamento de Conta Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-3 Regras de acesso Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-3 Regras de acesso Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Controle de acesso AC-4 Política de fluxo de informações Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controle de acesso AC-17 Acesso remoto Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17 Acesso remoto Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17 (1) Monitoramento e controle Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controle de acesso AC-17 (1) Monitoramento e controle Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento de configuração CM-6 Definições de configuração [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de configuração CM-6 Definições de configuração Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Identificação e Autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação IA-2 Identificação e autenticação (usuários organizacionais) Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação IA-4 Gerenciamento de Identificador Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Identificação e Autenticação IA-4 Gerenciamento de Identificador Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Proteção do Sistema e das Comunicações SC-8 Confidencialidade e integridade de transmissão Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Proteção do Sistema e das Comunicações SC-8 (1) Proteção criptográfica Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Proteção do Sistema e das Comunicações SC-28 Proteção de informações em repouso O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Proteção do Sistema e das Comunicações SC-28 (1) Proteção criptográfica O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Integridade do Sistema e das Informações SI-2 Correção de falhas Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
Integridade do Sistema e das Informações SI-2 Correção de falhas Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0
Integridade do Sistema e das Informações SI-2 (6) Remoção de versões anteriores de software e firmware Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
Integridade do Sistema e das Informações SI-2 (6) Remoção de versões anteriores de software e firmware Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0

Tema de nuvem do NL BIO

Para analisar como os componentes do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma “versão do Java” especificada 3.1.0
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma “versão do PHP” especificada 3.2.0
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os aplicativos do Serviço de Aplicativo que utilizam Python devem usar uma “versão do Python” especificada 4.1.0
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os aplicativos de função que usam Java devem usar uma “versão do Java” especificada 3.1.0
C.04.3 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.3 Se a probabilidade de abuso e os danos esperados forem altos, os patches serão instalados em até uma semana. Os aplicativo de funções que usam Python devem usar uma “versão do Python” especificada 4.1.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma “versão do Java” especificada 3.1.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma “versão do PHP” especificada 3.2.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os aplicativos do Serviço de Aplicativo que utilizam Python devem usar uma “versão do Python” especificada 4.1.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os aplicativos de função que usam Java devem usar uma “versão do Java” especificada 3.1.0
C.04.6 Gerenciamento de vulnerabilidades técnicas – Linhas do tempo C.04.6 As vulnerabilidades técnicas podem ser corrigidas com a realização de um gerenciamento de patch em tempo hábil. Os aplicativo de funções que usam Python devem usar uma “versão do Python” especificada 4.1.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos do Serviço de Aplicativo que usam Java devem usar uma “versão do Java” especificada 3.1.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos do Serviço de Aplicativo que usam PHP devem usar uma “versão do PHP” especificada 3.2.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos do Serviço de Aplicativo que utilizam Python devem usar uma “versão do Python” especificada 4.1.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativos de função que usam Java devem usar uma “versão do Java” especificada 3.1.0
C.04.7 Gerenciamento de vulnerabilidades técnicas – Avaliado C.04.7 As avaliações de vulnerabilidades técnicas são registradas e relatadas. Os aplicativo de funções que usam Python devem usar uma “versão do Python” especificada 4.1.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
U.05.1 Proteção de dados – Medidas de criptografia U.05.1 O transporte de dados é protegido com criptografia em que o gerenciamento de chaves é realizado pelo próprio CSC, se possível. Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
U.07.3 Separação de dados – Recursos de gerenciamento U.07.3 U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
U.07.3 Separação de dados – Recursos de gerenciamento U.07.3 U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado. O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
U.07.3 Separação de dados – Recursos de gerenciamento U.07.3 U.07.3 – Os privilégios para exibir ou modificar dados de CSC e/ou chaves de criptografia são concedidos de maneira controlada, e o uso é registrado. Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
U.09.3 Proteção contra malware – Detecção, prevenção e recuperação U.09.3 A proteção contra malware é executada em ambientes diferentes. Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0
U.10.2 Acesso a serviços e dados de TI – Usuários U.10.2 Sob a responsabilidade do CSP, o acesso é permitido aos administradores. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
U.10.2 Acesso a serviços e dados de TI – Usuários U.10.2 Sob a responsabilidade do CSP, o acesso é permitido aos administradores. Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
U.10.3 Acesso a serviços e dados de TI – Usuários U.10.3 Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
U.10.3 Acesso a serviços e dados de TI – Usuários U.10.3 Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
U.10.3 Acesso a serviços e dados de TI – Usuários U.10.3 Somente os usuários com equipamentos autenticados podem acessar dados e serviços de TI. Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
U.10.5 Acesso a serviços e dados de TI – Pessoa competente U.10.5 O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
U.10.5 Acesso a serviços e dados de TI – Pessoa competente U.10.5 O acesso a serviços e dados de TI é limitado por medidas técnicas e foi implementado. Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, no mínimo, as entidades de acordo com a BIO foram elaboradas. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, no mínimo, as entidades de acordo com a BIO foram elaboradas. Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, no mínimo, as entidades de acordo com a BIO foram elaboradas. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, no mínimo, as entidades de acordo com a BIO foram elaboradas. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, no mínimo, as entidades de acordo com a BIO foram elaboradas. Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
U.11.1 Serviços de criptografia – Política U.11.1 Na política de criptografia, no mínimo, as entidades de acordo com a BIO foram elaboradas. Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
U.11.2 Serviços de criptografia – Medidas de criptografia U.11.2 No caso de certificados PKIoverheid, use requisitos PKIoverheid para gerenciamento de chaves. Em outras situações, use ISO11770. Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1

PCI DSS 3.2.1

Para examinar como as iniciativas internas disponíveis do azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, confira PCI DSS 3.2.1. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS 3.2.1.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 3 3.4 Requisito 3.4 de PCI DSS Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 3 3.4 Requisito 3.4 de PCI DSS Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Requisito 4 4.1 Requisito 4.1 de PCI DSS Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 4 4.1 Requisito 4.1 de PCI DSS Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Requisito 6 6.5.3 Requisito 6.5.3 de PCI DSS Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 6 6.5.3 Requisito 6.5.3 de PCI DSS Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0

PCI DSS v4.0

Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do azure Policy para PCI DSS v4.0. Para obter mais informações sobre esse padrão de conformidade, confira PCI DSS v4.0.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Requisito 3: Proteger os dados armazenados da conta 3.5.1 O PAN (número da conta principal) é protegido onde quer que seja armazenado Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 3: Proteger os dados armazenados da conta 3.5.1 O PAN (número da conta principal) é protegido onde quer que seja armazenado Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Requisito 6: Desenvolver e manter sistemas e programas de software seguros 6.2.4 Os programas de software sob medida e personalizados são desenvolvidos com segurança Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Requisito 6: Desenvolver e manter sistemas e programas de software seguros 6.2.4 Os programas de software sob medida e personalizados são desenvolvidos com segurança Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0

Banco de Reserva da Índia – Estrutura de TI para NBFC

Para examinar como as iniciativas internas disponíveis no azure Policy para todos os serviços do azure são mapeadas para esse padrão de conformidade, veja Conformidade Regulatória do azure Policy – Banco de Reserva da Índia – Framework de TI para NBFC. Para obter mais informações sobre esse padrão de conformidade, veja Banco de Reserva da Índia – Framework de TI para NBFC.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Informações e Segurança Cibernética 3.1.b Segregação de funções-3.1 [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
Informações e segurança cibernética 3.1.b Segregação de funções-3.1 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Informações e Segurança Cibernética 3.1.b Segregação de funções-3.1 Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Informações e Segurança Cibernética 3.1.h PKI (infraestrutura de chave pública) 3.1 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Informações e Segurança Cibernética 3.1.h PKI (infraestrutura de chave pública) 3.1 Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Informações e segurança cibernética 3.1.h PKI (infraestrutura de chave pública) 3.1 O Ambiente do Serviço de Aplicativo deve ter a criptografia interna habilitada 1.0.1
Informações e Segurança Cibernética 3.1.h PKI (infraestrutura de chave pública) 3.1 Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Informações e Segurança Cibernética 3.1.h PKI (infraestrutura de chave pública) 3.1 Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Informações e segurança cibernética 3.8 Assinaturas Digitais 3.8 [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
Informações e segurança cibernética 3.8 Assinaturas Digitais 3.8 Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0

Reserve Bank of India IT Framework for Banks v2016

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – RBI ITF de Bancos v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF de Bancos v2016 (PDF).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Gerenciamento e defesa contra ameaças em tempo de execução avançado Gerenciamento e defesa contra ameaças em tempo de execução avançado-13.1 [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
Gerenciamento de rede e segurança Gerenciamento e configuração do dispositivo de rede – 4.3 Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Gerenciamento de rede e segurança Gerenciamento e configuração do dispositivo de rede – 4.3 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Configurações do Log de Auditoria Configurações do Log de Auditoria-17.1 Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Gerenciamento e defesa contra ameaças em tempo de execução avançado Gerenciamento e defesa contra ameaças em tempo de execução avançado-13.1 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Controle de acesso/Gerenciamento do usuário Controle de acesso/Gerenciamento do usuário – 8.4 Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Gerenciamento de rede e segurança Gerenciamento e configuração do dispositivo de rede – 4.3 Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento e defesa contra ameaças em tempo de execução avançado Gerenciamento e defesa contra ameaças em tempo de execução avançado-13.1 Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Controle de acesso/Gerenciamento do usuário Controle de acesso/Gerenciamento do usuário – 8.4 Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Proteger sistemas de email e mensagens Proteger sistemas de email e mensagens – 10.1 Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0

RMIT Malásia

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRMIT Malásia. Para saber mais sobre esse padrão de conformidade, confira RMIT Malásia.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Criptografia 10,20 Cryptography=10.20 [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
Criptografia 10,20 Cryptography=10.20 Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Controle de acesso 10.54 Controle de Acesso – 10.54 Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
Controle de acesso 10.54 Controle de Acesso – 10.54 Os aplicativos de funções devem ter a autenticação habilitada 3.0.0
Controle de acesso 10.54 Controle de Acesso – 10.54 Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Segurança dos Serviços Digitais 10.68 Segurança dos Serviços Digitais – 10.68 Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Segurança dos Serviços Digitais 10.68 Segurança dos Serviços Digitais – 10.68 Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética - Apêndice 5.3 Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética - Apêndice 5.3 Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética - Apêndice 5.3 Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética - Apêndice 5.3 Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética - Apêndice 5.3 Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética - Apêndice 5.3 Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.3 Medidas de controle sobre segurança cibernética - Apêndice 5.3 Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.7 Medidas de controle sobre segurança cibernética - Apêndice 5.7 Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.7 Medidas de controle sobre segurança cibernética - Apêndice 5.7 Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Medidas de controle sobre segurança cibernética Apêndice 5.7 Medidas de controle sobre segurança cibernética - Apêndice 5.7 Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0

ENS (Espanha)

Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Medidas de proteção mp.s.3 Proteção dos serviços Os slots de aplicativos do Serviço de Aplicativo devem ser injetados em uma rede virtual 1.0.0
Medidas de proteção mp.s.3 Proteção dos serviços Os slots de aplicativo do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 1.0.0
Medidas de proteção mp.s.3 Proteção dos serviços Os aplicativos do Serviço de Aplicativo devem ser injetados em uma rede virtual 3.0.0
Medidas de proteção mp.s.3 Proteção dos serviços Os aplicativos do Serviço de Aplicativo devem ter a autenticação habilitada 2.0.1
Medidas de proteção mp.s.3 Proteção dos serviços Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
Medidas de proteção mp.s.3 Proteção dos serviços Os slots do aplicativo de funções devem usar a 'Versão do HTTP' mais recente 1.0.0
Medidas de proteção mp.s.3 Proteção dos serviços Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0
Medidas de proteção mp.sw.2 Proteção de aplicativos de TI Os aplicativo de funções que usam Python devem usar uma “versão do Python” especificada 4.1.0
Estrutura operacional op.exp.4 Operação Os aplicativos do Serviço de Aplicativo que utilizam Python devem usar uma “versão do Python” especificada 4.1.0
Estrutura operacional op.exp.7 Operação Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1
Estrutura operacional op.exp.8 Operação Os slots de aplicativo do Serviço de Aplicativo devem ter logs de recursos habilitados 1.0.0

SWIFT CSP-CSCF v2021

Para ler como os itens integrados do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do Azure Policy para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2021.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Proteção de Ambiente SWIFT 1,1 Proteção de Ambiente SWIFT Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Proteção de Ambiente SWIFT 1,1 Proteção de Ambiente SWIFT Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
Proteção de Ambiente SWIFT 1,1 Proteção de Ambiente SWIFT Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Proteção de Ambiente SWIFT 1,2 Controle de conta com privilégios do sistema operacional Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Proteção de Ambiente SWIFT 1,2 Controle de conta com privilégios do sistema operacional Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.1 Segurança interna do fluxo de dados Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Reduzir a superfície de ataque e as vulnerabilidades 2.4A Segurança do fluxo de dados de back-office Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.4A Segurança do fluxo de dados de back-office Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.4A Segurança do fluxo de dados de back-office Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.5A Proteção de dados de transmissão externa Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.5A Proteção de dados de transmissão externa Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Reduzir a superfície de ataque e as vulnerabilidades 2.6 Confidencialidade e integridade da sessão de operador Os aplicativos do Serviço de Aplicativo devem usar a versão mais recente do TLS 2.1.0
Reduzir a superfície de ataque e as vulnerabilidades 2.6 Confidencialidade e integridade da sessão de operador Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Gerenciar identidades e separar privilégios 5.2 Gerenciamento de tokens Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Gerenciar identidades e separar privilégios 5.2 Gerenciamento de tokens Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Gerenciar identidades e separar privilégios 5.4 Armazenamento de senha física e lógica Os aplicativos do Serviço de Aplicativo devem usar a identidade gerenciada 3.0.0
Gerenciar identidades e separar privilégios 5.4 Armazenamento de senha física e lógica Os aplicativos de funções devem usar a identidade gerenciada 3.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.2 Integridade do software Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.2 Integridade do software Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.5A Detecção de invasões Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.5A Detecção de invasões Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.5A Detecção de invasões Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.5A Detecção de invasões Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0

SWIFT CSP-CSCF v2022

Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para SWIFT CSP-CSCF v2022. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2022.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
1. Restringir o Acesso à Internet e Proteger Sistemas Críticos do Ambiente Geral da TI 1,1 Garanta a proteção da infraestrutura do SWIFT local do usuário contra elementos potencialmente comprometidos do ambiente de TI geral e do ambiente externo. Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
1. Restringir o Acesso à Internet e Proteger Sistemas Críticos do Ambiente Geral da TI 1,5A Garanta a proteção da infraestrutura de conectividade do cliente do ambiente externo e dos elementos potencialmente comprometidos do ambiente de TI geral. Os aplicativos do Serviço de Aplicativo devem usar um ponto de extremidade de serviço de rede virtual 2.0.1
6. Detectar atividade anômala em sistemas ou registros de transações 6.4 Registre eventos de segurança e detecte ações e operações anômalas dentro do ambiente SWIFT local. Os aplicativos do Serviço de Aplicativo devem ter logs de recursos habilitados 2.0.1

System and Organization Controls (SOC) 2

Para examinar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para este padrão de conformidade, confira Detalhes de conformidade regulatória do Azure Policy para o SOC (Controles de Sistema e Organização) 2. Para obter mais informações sobre esse padrão de conformidade, confira o SOC (Controles de Sistema e Organização) 2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Controles de acesso lógico e físico CC6.1 Software, infraestrutura e arquiteturas de segurança de acesso lógico Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Controles de acesso lógico e físico CC6.6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controles de acesso lógico e físico CC6.6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Controles de acesso lógico e físico CC6.6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Controles de acesso lógico e físico CC6.6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Controles de acesso lógico e físico CC6.6 Medidas de segurança contra ameaças fora dos limites do sistema Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Controles de acesso lógico e físico CC6.7 Restringir a movimentação de informações a usuários autorizados Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Controles de acesso lógico e físico CC6.7 Restringir a movimentação de informações a usuários autorizados Os aplicativos do Serviço de Aplicativo devem exigir apenas o FTPS 3.0.0
Controles de acesso lógico e físico CC6.7 Restringir a movimentação de informações a usuários autorizados Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Controles de acesso lógico e físico CC6.7 Restringir a movimentação de informações a usuários autorizados Os aplicativos de funções devem exigir apenas o FTPS 3.0.0
Controles de acesso lógico e físico CC6.7 Restringir a movimentação de informações a usuários autorizados Os aplicativos de funções devem usar a versão mais recente do TLS 2.1.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou malicioso [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou malicioso Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou malicioso Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou malicioso Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou malicioso Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou malicioso Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou malicioso Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Controles de acesso lógico e físico CC6.8 Prevenir ou detectar software não autorizado ou malicioso Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, dados e software [Preterido]: Os aplicativos de funções devem ter a opção 'Certificados do Cliente (Certificados do cliente de entrada)' habilitada 3.1.0-preterido
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, dados e software Os aplicativos do Serviço de Aplicativo devem ter os 'Certificados do Cliente (Certificados do cliente recebidos)' habilitados 1.0.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, dados e software Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, dados e software Os aplicativos do Serviço de Aplicativo não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, dados e software Os aplicativos do Serviço de Aplicativo devem usar a 'Versão do HTTP' mais recente 4.0.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, dados e software Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, dados e software Os aplicativos de funções não devem ter o CORS configurado para permitir que todos os recursos acessem seus aplicativos 2.0.0
Gerenciamento de alterações CC8.1 Alterações na infraestrutura, dados e software Os Aplicativos de funções devem usar a 'Versão do HTTP' mais recente 4.0.0

NHS do Reino Unido e OFICIAL do Reino Unido

Para examinar como as políticas internas do azure Policy disponíveis em todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – UK OFFICIaL e UK NHS. Para saber mais sobre esse padrão de conformidade, confira UK OFFICIAL.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Proteção de dados em trânsito 1 Proteção de dados em trânsito Os aplicativos do Serviço de Aplicativo só devem ser acessíveis por HTTPS 4.0.0
Proteção de dados em trânsito 1 Proteção de dados em trânsito Os aplicativos de funções só devem ser acessíveis por HTTPS 5.0.0
Proteção de interface externa 11 Proteção de interface externa Os aplicativos do Serviço de Aplicativo devem ter a depuração remota desativada 2.0.0
Proteção de interface externa 11 Proteção de interface externa Os Aplicativos de funções devem ter a depuração remota desativada 2.0.0

Próximas etapas