Compartilhar via


Controles de Conformidade Regulatória do Azure Policy para os Hubs de Eventos do Azure

A Conformidade Regulatória no Azure Policy fornece definições de iniciativas criadas e gerenciadas pela Microsoft, conhecidas como internos, para os domínios de conformidade e os controles de segurança relacionados a diferentes padrões de conformidade. Esta página lista os domínios de conformidade e os controles de segurança para os Hubs de Eventos do Azure. Você pode atribuir os itens internos a um controle de segurança individualmente a fim de ajudar a manter seus recursos do Azure em conformidade com o padrão específico.

O título de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão da Política para ver a origem no repositório GitHub do Azure Policy.

Importante

Cada controle está associado a uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Portanto, a Conformidade no Azure Policy refere-se apenas às próprias políticas. Isso não garante que você esteja totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre os controles e as definições de Conformidade Regulatória do Azure Policy para esses padrões de conformidade podem mudar com o tempo.

CIS Microsoft Azure Foundations Benchmark 1.3.0

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – CIS Microsoft azure Foundations Benchmark 1.3.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão habilitados para todos os serviços que são compatíveis com ele. Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0

CIS Microsoft Azure Foundations Benchmark 1.4.0

Para analisar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Detalhes de conformidade regulatória do azure Policy para CIS v1.4.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5 Registro em log e monitoramento 5,3 Verifique se os Logs de Diagnóstico estão Habilitados para Todos os Serviços com Suporte. Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Para examinar como as iniciativas internas do Azure Policy disponíveis para todos os serviços do Azure são mapeadas para esse padrão de conformidade, consulte Detalhes de Conformidade Regulatória do Azure Policy para o CIS v2.0.0. Para saber mais sobre esse padrão de conformidade, confira CIS Microsoft Azure Foundations Benchmark.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
5 5.4 Verifique se o registro em log do recurso do Azure Monitor está habilitado para todos os serviços com suporte Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0

FedRAMP Alto

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP High. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP High.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Controle de acesso AC-17 Acesso remoto Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Proteção do sistema e das comunicações SC-7 Proteção de limite Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Proteção do sistema e das comunicações SC-12 Estabelecimento de chave de criptografia e gerenciamento Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia 1.0.0

FedRAMP Moderado

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – FedRaMP Moderate. Para obter mais informações sobre esse padrão de conformidade, confira FedRAMP Moderate.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Controle de acesso AC-17 Acesso remoto Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Proteção do sistema e das comunicações SC-7 Proteção de limite Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Proteção do sistema e das comunicações SC-12 Estabelecimento de chave de criptografia e gerenciamento Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia 1.0.0

HIPAA HITRUST 9.2

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy – HIPaa HITRUST 9.2. Para obter mais informações sobre esse padrão de conformidade, confira HIPAA HITRUST 9.2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
08 Proteção de Rede 0805.01m1Organizational.12-01.m 0805.01m1Organizacional.12-01.m 01.04 Controle de Acesso à Rede O Hub de Eventos deve usar um ponto de extremidade de serviço de rede virtual 1.0.0
08 Proteção de Rede 0806.01m2Organizational.12356-01.m 0806.01m2Organizacional.12356-01.m 01.04 Controle de Acesso à Rede O Hub de Eventos deve usar um ponto de extremidade de serviço de rede virtual 1.0.0
08 Proteção de Rede 0863.09m2Organizational.910-09.m 0863.09m2Organizacional.910-09.m 09.06 Gerenciamento de Segurança de Rede O Hub de Eventos deve usar um ponto de extremidade de serviço de rede virtual 1.0.0
08 Proteção de Rede 0894.01m2Organizational.7-01.m 0894.01m2Organizacional.7-01.m 01.04 Controle de Acesso à Rede O Hub de Eventos deve usar um ponto de extremidade de serviço de rede virtual 1.0.0
12 Log de Auditoria e Monitoramento 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Monitoramento Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0

Referência de segurança de nuvem da Microsoft

O parâmetro de comparação de segurança da nuvem da Microsoft fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Para ver como esse serviço é completamente mapeado para o parâmetro de comparação de segurança da nuvem da Microsoft, confira os Arquivos de mapeamento do Azure Security Benchmark.

Para analisar como os itens internos do azure Policy disponíveis para todos os serviços do azure são mapeados para esse padrão de conformidade, confira Conformidade Regulatória do azure Policy: parâmetro de comparação de segurança da nuvem da Microsoft.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Log e detecção de ameaças LT-3 Habilitar registro em log para investigação de segurança Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0

NIST SP 800-171 R2

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-171 R2. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-171 R2.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso 3.1.1 Limite o acesso do sistema a usuários autorizados, processos que atuam em nome de usuários autorizados e dispositivos (incluindo outros sistemas). Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Controle de acesso 3.1.12 Monitore e controle sessões de acesso remoto. Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Controle de acesso 3.1.13 Empregar mecanismos criptográficos para proteger a confidencialidade das sessões de acesso remoto. Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Controle de acesso 3.1.14 Rotear o acesso remoto por meio de pontos de controle de acesso gerenciados. Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Controle de acesso 3.1.3 Controle o fluxo de CUI de acordo com autorizações aprovadas. Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Proteção do Sistema e das Comunicações 3.13.1 Monitore, controle e proteja as comunicações (ou seja, informações transmitidas ou recebidas por sistemas organizacionais) nos limites externos e os principais limites internos dos sistemas organizacionais. Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Proteção do Sistema e das Comunicações 3.13.10 Estabelecer e gerenciar chaves de criptografia para criptografia empregada em sistemas organizacionais. Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia 1.0.0
Proteção do Sistema e das Comunicações 3.13.2 Empregar designs de arquitetura, técnicas de desenvolvimento de software e princípios de engenharia de sistemas que promovem a segurança de informações efetiva em sistemas organizacionais. Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Proteção do Sistema e das Comunicações 3.13.5 Implemente sub-redes para componentes do sistema publicamente acessíveis que estejam fisicamente ou logicamente separados de redes internas. Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Auditoria e Contabilidade 3.3.1 Criar e reter registros e logs de auditoria do sistema, conforme necessário, para habilitar o monitoramento, a análise, a investigação e os relatórios de atividades ilegais ou não autorizadas do sistema Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e Contabilidade 3.3.2 Verifique se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações. Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0

NIST SP 800-53 Rev. 4

Para examinar como as iniciativas internas disponíveis do Azure Policy de todos os serviços do Azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do Azure Policy – NIST SP 800-53 Rev. 4. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 4.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Controle de acesso AC-17 Acesso remoto Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Controle de acesso AC-17 (1) Controle/monitoramento automatizado Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Auditoria e contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-6 (5) Funcionalidades de integração, verificação e monitoramento Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 Geração de auditoria Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e contabilidade AU-12 (1) Trilha de auditoria do sistema/com correlação temporal Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Proteção do sistema e das comunicações SC-7 Proteção de limite Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Proteção do sistema e das comunicações SC-7 (3) Pontos de acesso Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Proteção do sistema e das comunicações SC-12 Estabelecimento de chave de criptografia e gerenciamento Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia 1.0.0

NIST SP 800-53 Rev. 5

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – NIST SP 800-53 Rev. 5. Para obter mais informações sobre esse padrão de conformidade, confira NIST SP 800-53 Rev. 5.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Controle de acesso AC-4 Política de fluxo de informações Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Controle de acesso AC-17 Acesso remoto Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Controle de acesso AC-17 (1) Monitoramento e controle Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Auditoria e Contabilidade AU-6 (4) Revisão e análise centrais Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-6 (5) Análise integrada de registros de auditoria Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 Geração de registros de auditoria Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Auditoria e Contabilidade AU-12 (1) Trilha de auditoria do sistema e com correlação temporal Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0
Proteção do Sistema e das Comunicações SC-7 Proteção de limite Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Proteção do Sistema e das Comunicações SC-7 (3) Pontos de acesso Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
Proteção do Sistema e das Comunicações SC-12 Estabelecimento de Chave de Criptografia e Gerenciamento Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia 1.0.0

NL BIO Cloud Theme

Para analisar como os componentes do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes da Conformidade Regulatória do Azure Policy com o NL BIO Cloud Theme. Para obter mais informações sobre esse padrão de conformidade, confira Segurança Cibernética do Governo de Segurança da Informação de Linha de Base – Governo Digital (digitaleoverheid.nl).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
U.05.2 Proteção de dados – Medidas de criptografia U.05.2 Os dados armazenados no serviço de nuvem devem ser protegidos até a última geração. Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia 1.0.0
U.07.1 Separação de dados – Isolada U.07.1 O isolamento permanente de dados é uma arquitetura multilocatário. Os patches são realizados de maneira controlada. Os namespaces do Hub de Eventos devem usar o link privado 1.0.0
U.11.3 Serviços de criptografia – Criptografados U.11.3 Os dados confidenciais são sempre criptografados, com as chaves privadas gerenciadas pelo CSC. Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia 1.0.0
U.15.1 Log e monitoramento – Eventos registrados em log U.15.1 A violação das regras de política é registrada pelo CSP e pelo CSC. Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0

Reserve Bank of India IT Framework for Banks v2016

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – RBI ITF de Bancos v2016. Para obter mais informações sobre esse padrão de conformidade, consulte RBI ITF de Bancos v2016 (PDF).

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Configurações do Log de Auditoria Configurações do Log de Auditoria-17.1 Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0

RMIT Malásia

Para examinar como as iniciativas internas disponíveis do azure Policy de todos os serviços do azure são mapeadas para esse padrão de conformidade, confira Conformidade regulatória do azure Policy – IRMIT Malásia. Para saber mais sobre esse padrão de conformidade, confira RMIT Malásia.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Resiliência de rede 10.33 Resiliência de rede – 10.33 O Hub de Eventos deve usar um ponto de extremidade de serviço de rede virtual 1.0.0
Serviços de Nuvem 10.53 Serviços de Nuvem – 10.53 Os namespaces do Hub de Eventos devem usar uma chave gerenciada pelo cliente para criptografia 1.0.0
Controle de acesso 10,55 Controle de acesso - 10.55 As regras de autorização na instância do Hub de Eventos devem ser definidas 1.0.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Implantar as Configurações de Diagnóstico do Hub de Eventos no Hub de Eventos 2.1.0
Segurança dos Serviços Digitais 10.66 Segurança dos Serviços Digitais – 10.66 Implantar as Configurações de Diagnóstico do Hub de Eventos no workspace do Log Analytics 2.0.0
SOC (Centro de Operações de Segurança) 11.18 SOC (Centro de Operações de Segurança) - 11.18 Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0

ENS (Espanha)

Para analisar como os recursos internos do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, veja Detalhes de conformidade regulatória do Azure Policy para Espanha ENS. Para obter mais informações sobre esse padrão de conformidade, consulte CCN-STIC 884.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Estrutura operacional op.exp.7 Operação Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0

SWIFT CSP-CSCF v2021

Para ler como os itens integrados do Azure Policy disponíveis para todos os serviços do Azure são mapeados para esse padrão de conformidade, confira Detalhes de Conformidade Regulatória do Azure Policy para SWIFT CSP-CSCF v2021. Para obter mais informações sobre esse padrão de conformidade, confira SWIFT CSP CSCF v2021.

Domínio ID do controle Título do controle Política
(Portal do Azure)
Versão da política
(GitHub)
Proteção de Ambiente SWIFT 1,1 Proteção de Ambiente SWIFT O Hub de Eventos deve usar um ponto de extremidade de serviço de rede virtual 1.0.0
Detectar atividade anômala em sistemas ou registros de transações 6.4 Registro em log e monitoramento Os logs de recurso no Hub de Eventos devem estar habilitados 5.0.0

Próximas etapas